实践目标

•掌握metasploit的基本应用方式
•掌握常用的三种攻击方式的思路。

实验要求

•一个主动攻击,如ms08_067
•一个针对浏览器的攻击,如ms11_050
•一个针对客户端的攻击,如Adobe
•成功应用任何一个辅助模块

实验问答

•用自己的话解释什么是exploit,payload,encode.
①exploit:可以把做好的数据传输到靶机
②payload: 把shellcode包装成一个可执行的文件
③encode:将文件进行编码,改变其的特点,然后免杀

实验总结与体会

我只能说实验步骤不多,但是同时开两台虚拟机,呵呵,反正我的电脑瘫了,用的同学电脑做的,然后还不能截图,就用手机照的,心很累啊,实验克星

体会不多就是随时升级吧

实践过程记录

IE浏览器渗透攻击之MS11050安全漏洞

•将虚拟机网络设置为为NAT模式,保证两台虚拟机相互间ping通

•在kali终端中开启msfconsole
•输入命令进入该漏洞模块

注意是11而不是ll,不要问我为什么知道
•查看信息

对应的targets

•设置对应的载荷

•查看需要设置的相关信息

•设置相关信息

•exploit可以看见有靶机需要访问的ip地址

•在靶机IE上输入网址

•在靶机上查看信息

•输入命令开始连接
•攻击成功,开始按键抓取
•获取shell

MS08_067漏洞渗透攻击实践

•将虚拟机网络设置为为NAT模式,保证两台虚拟机相互间ping通

•MS08_067远程漏洞攻击实践:Shell

•在kali终端中开启msfconsole
•输入命令,显示出找到的渗透模块

•输入命令,进入该漏洞模块的使用
•输入命令,显示出有效的攻击载荷

•使用命令显示出能被攻击的靶机的操作系统型号

•使用命令设置攻击有效载荷

•输入命令显示需要在攻击前设置的数据

•输入命令设置的数据

•输入命令,查看payload状态

•输入命令开始攻击,攻击成功

•在kali上执行ipconfig/all

•在win xp上执行ipconfig/all

•MS08_067远程漏洞攻击实践:meterpreter

•使用命令,进入ms08_067漏洞模块
•设置payload

•输入命令查看需要设置的ip地址

•输入命令开始攻击,攻击成功

•查看靶机地址

•查看进程

•meterpreter转shell

Adobe阅读器渗透攻击

•设置虚拟机网络为NAT模式,保证两台虚拟机可以ping通
•kali下打开显示隐藏文件

•在kali终端中开启msfconsole
•输入命令,进入该漏洞模块的使用
•使用命令设置攻击有效载荷

•输入命令显示需要在攻击前设置的数据

•输入命令设置

•使用命令查看是否设置成功

•输入命令,生成pdf文件,将pdf复制到靶机里

•将pdf复制到靶机里

•使用命令退出当前模块,并新建一个监听模块和一个反向连接

•输入命令将数据攻击模块里的数据设置为一样的

•使用命令查看是否设置成功

•使用命令exploit开始攻击,并在xp中打开pdf

•使用ps查看当前进程,找到explorer.exe的进程号

•使用命令将进程迁移到explorer.exe.

•输入命令,查看xp靶机信息

•在靶机中使用命令查看看本地tcp连接

应用一个辅助模块

•将kali机的模式改为桥接模式,使他和主机ping通
•先手动创建一个msf所需的数据库

•在kali终端中开启msfconsole
•输入命令进入模块
•查看需要设置的信息

•输入命令设置

•使用命令查看是否设置成功

•输入命令开启扫描

出现了神奇的东西
•开启nmap扫描
忘记截图了反正可以看见开启的端口号和目标机的操作系统

20145324王嘉澜《网络对抗技术》MSF基础应用的更多相关文章

  1. 2018-2019 20165237网络对抗 Exp5 MSF基础应用

    2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...

  2. 2018-2019 20165221 网络对抗 Exp5 MSF基础

    2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...

  3. 2018-2019 20165235 网络对抗 Exp5 MSF基础

    2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...

  4. 20155305《网络对抗》MSF基础应用

    20155305<网络对抗>MSF基础应用 实验过程 实验系统 靶机1:Windows XP Professional SP2 ,IP地址:192.168.1.108 靶机2:Window ...

  5. 20155311《网络对抗》MSF基础应用

    20155311<网络对抗>MSF基础应用 实验过程 实验系统 靶机1:Windows XP Professional SP2 ,IP地址:192.168.136.129 靶机2:Wind ...

  6. 20145219《网络对抗》MSF基础应用

    20145219<网络对抗>MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:把实现设置好的东西送到要攻击的主机里. payl ...

  7. 20145229吴姗珊《网络对抗》MSF基础应用

    20145229吴姗珊<网络对抗>MSF基础应用 试验过程及基础知识 实验完成问题回答 用自己的话解释什么是exploit,payload,encode. exploit:通过一个漏洞对程 ...

  8. 20145338 《网络对抗》 MSF基础应用

    20145338<网络对抗> MSF基础应用 实验内容 ·掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路. 具体需要完成(1)一个主动攻击;(2)一个针对浏览器的攻击 ...

  9. 20145308 《网络对抗》 MSF基础应用 学习总结

    20145308 <网络对抗> MSF基础应用 学习总结 实验内容 掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路.具体需要完成(1)一个主动攻击,如ms08_067 ...

  10. 20145326蔡馨熤《网络对抗》——MSF基础应用

    20145326蔡馨熤<网络对抗>——MSF基础应用 实验后回答问题 用自己的话解释什么是exploit,payload,encode. exploit:起运输的作用,将数据传输到对方主机 ...

随机推荐

  1. UIGestureRecognizer和UITouch

    UIGestureRecognizer和UITouch是分别判断的,如果判定了是手势,那就不再触发UITouch事件,如果两者并存,则会先执行UITouch事件,之后如果确认是手势,不再执行UITou ...

  2. linux Service start

    1. crontab的方式 2. 服务的方式.该服务能够持续监测minerd是否在运行,如果没有在运行就会运行minerd:服务也可以做成开机自启动.该服务执行的内容如下,该服务是判断目标服务器的pa ...

  3. 【Git 使用笔记】第四部分:git在公司中的开发流程

    先声明几个变量 仓管A:主分支,只有master分支仓管B:开发分支,只有各个业务开发分支   仓管B fork 于 A 如下图 为了保证 代码的稳定性,只有 仓管B中的某个分支测试完毕并进行了代码r ...

  4. Postman 工具模拟Ajax请求

    1.请求方式 post 2.headers设置:X-Requested-With:XMLHttpRequest    代码判断是以此为依据的 (Content-Type:application/x-w ...

  5. 2018/03/21 每日一个Linux命令 之 scp

    在平常的工作和学习中,难免要和远程服务器产生一些文件的交互. 当然也有 xftp 这种工具在,干的事情是一样的,不过今天还是介绍命令行下 scp 的用法,毕竟每天都在和命令行打交道. -- scp 命 ...

  6. Spark-Cache与Checkpoint

    一.Cache缓存操作 scala> val rdd1 = sc.textFile("hdfs://192.168.146.111:9000/logs") rdd1: org ...

  7. 【python-opencv】22-直方图

    直方图目录: 22.1 直方图的计算,绘制与分析 22.1.1 统计直方图 22.1.2 绘制直方图 22.1.3 使用掩膜(遮罩) 22.2 直方图均衡化 22.2.1 OpenCV中的直方图均衡化 ...

  8. javaScript高级教程(五) Event Flow

    1.两个阶段三个模型:Netscape支持事件捕获,IE支持事件冒泡,w3c是先捕获后冒泡 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 S ...

  9. 【代码备份】ZJ10086测试环境成功代码备份

    vuser_init(){        lr_start_transaction("login"); web_url("101.132.17.138",   ...

  10. JS闭包中的循环绑定处理程序

    前几天工作中写前端js代码时,遇到了遍历元素给它添加单击事件.就是这个问题让我整整调了一个下午.最后还是下班回家,上网查资料才知道怎么解决的. (PS:之前也在<jQuery基础教程>第四 ...