20145311王亦徐 《网络对抗技术》 MSF基础应用

实验内容

  • 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路
  • 主动攻击,即对系统的攻击,不需要被攻击方配合,以ms08_067渗透为例
  • 针对浏览器的攻击,以漏洞10_046为例
  • 针对客户端的攻击,对具体应用的攻击,以对Adobe阅读器的漏洞攻击为例
  • 最后是一个auxiliary模块的例子的应用

基础问题回答

1、解释exploit,payload,encode是什么

  • exploit是渗透攻击模块,利用系统服务应用中的漏洞取得权限
  • payload是一段代码,用于渗透之后在目标主机上执行
  • encode是用来对payload进行编码,主要是为了避免“坏字符”和做到免杀

实验总结与体会

  本次实验是利用msf结合漏洞尝试着进行主动攻击和被动攻击,然而通过实验我们也知道这些漏洞也大多被修复,所以要真正实现攻击,还是需要自己去寻找新的漏洞或者是利用之前的木马技术,将木马植入目标主机后进行提权。从实验中还是体会到msf是一个比较强大的软件,集成了很多攻击的exploit和payload,利用好这个软件还是能够攻击许多不同的系统,获取到不同的权限,还有很多功能值得我们去进一步地探究。

实验过程记录

使用ms08_067漏洞攻击

一开始将一个中文版的xp作为靶机进行攻击,总是会出现exploit completed,but no session was created的问题,这也说明了这个漏洞并不是针对所有的xp,好像是因为那个中文版的xp打过补丁,这也提醒我们应该经常给系统打补丁。后来重新换了一个xp靶机便可以成功获取shell

  • 首先利用search寻找到ms8_067漏洞的相关exploit渗透模块
  • 再接着利用 show payloads选择一个payload
  • 最后设置好相应的参数RHOST为被攻击方的ip,LHOST为攻击机的ip,target默认
  • 最后执行exploit便可以获得到靶机的shell

对浏览器攻击:ms10_046漏洞攻击

同样是先寻找对应漏洞的渗透模块,这里利用的是下面这个mudule

设置参数,SRVHOST是本地监听主机的IP地址,LHOST也是监听的IP地址

执行漏洞生成一个url地址

在靶机的IE浏览器(这里IE浏览器的版本要尽量低,我选用的是IE7)中对该url地址进行访问,在MSF终端看见漏洞执行成功

执行成功后使用session -i 1选择会话1,可以成功获取到靶机的shell

使用adobe漏洞攻击

和之前一样,寻找与adobe有关的漏洞,选用其中一个,设置好反弹多口连接的payload

设置好参数,生成的文件为5311.pdf

之后在msf开启监听

在靶机上运行理应adobe reader打开生成的pdf文件,可以看到在攻击机上成功地获取了靶机的权限,这个感觉有点类似于后门,只是将后门植入到了adobe阅读器中。

应用辅助模块

利用show auxliary可以查看到支持的的auxiliary辅助模块,随便选择了其中的一个

设置好参数之后对我的主机win7尝试中而进行了一下渗透攻击效果还是比较好的

可以看见可以看到主机正在运行的操作系统

又随便尝试了几个,尝试着对win7进行攻击提权失败了

20145311王亦徐 《网络对抗技术》 MSF基础应用的更多相关文章

  1. 20145311 王亦徐 《网络对抗技术》 Web基础

    20145311 王亦徐 <网络对抗技术> Web基础 实验内容 简单的web前端页面(HTML.CSS等) 简单的web后台数据处理(PHP) Mysql数据库 一个简单的web登陆页面 ...

  2. 20145311王亦徐《网络对抗技术》MAL_逆向与Bof基础

    20145311王亦徐<网络对抗技术>MAL_逆向与Bof基础 实践目标 运行一个可执行文件,通过逆向或者Bof技术执行原本不应该执行的代码片段采用的两种方法: 1.利用foo函数的Bof ...

  3. 20145311王亦徐《JAVA程序设计》课程总结

    20145311王亦徐<JAVA程序设计>课程总结 每周读书笔记链接汇总 第一周读书笔记 第二周读书笔记 第三周读书笔记 第四周读书笔记 第五周读书笔记 第六周读书笔记 第七周读书笔记 第 ...

  4. 20155204 王昊《网络对抗技术》EXP3

    20155204 王昊<网络对抗技术>EXP3 一.基础问题回答 1.杀软是如何检测出恶意代码的? 答: 基于特征码:一段特征码就是一段或多段数据.(如果一个可执行文件(或其他运行的库.脚 ...

  5. 20155204 王昊《网络对抗技术》EXP2 后门原理与实践

    20155204 王昊<网络对抗技术>EXP2 后门原理与实践 一.实验内容 准备工作(试用ncat.socat) 1. 使用netcat获取主机操作Shell,cron启动. 明确目标: ...

  6. 20155204 王昊《网络对抗技术》EXP4

    20155204 王昊<网络对抗技术>EXP4 一.实验后回答问题 (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有 ...

  7. 20155204 王昊《网络对抗技术》EXP1 PC平台逆向破解

    20155204 王昊<网络对抗技术>EXP1 PC平台逆向破解 (一)实验内容 一.掌握NOP.JNE.JE.JMP.CMP汇编指令的机器码 NOP:NOP指令即"空指令&qu ...

  8. 20145311王亦徐 实验三 "敏捷开发与XP实践"

    20145311王亦徐 实验三 "敏捷开发与XP实践"程序设计过程 实验内容 使用 git 上传代码 使用 git 相互更改代码 实现代码的重载 git 上传代码 查看代码是否有修 ...

  9. 2018-2019 20165237网络对抗 Exp5 MSF基础应用

    2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...

随机推荐

  1. for in //for of //forEach //map三种对比

    遍历Array可以采用下标循环,遍历Map和Set就无法使用下标.为了统一集合类型,ES6标准引入了新的iterable类型,Array.Map和Set都属于iterable类型. 具有iterabl ...

  2. cocos2d-x JS 四人麻将中的服务器位置与客户端位置转换相关

    前言:在写各类游戏编程中,都会遇到一个问题,就是位置问题,服务端的位置是与客户端的位置是不同的,这中间需要进行一个转化,客户端一套代码运行,不管是任何人登陆,该位置始终都是在屏幕正下方,所以这样就要进 ...

  3. HDU 3117 Fibonacci Numbers(矩阵)

    Fibonacci Numbers [题目链接]Fibonacci Numbers [题目类型]矩阵 &题解: 后4位是矩阵快速幂求,前4位是用log加Fibonacci通项公式求,详见上一篇 ...

  4. python爬虫-基础入门-爬取整个网站《3》

    python爬虫-基础入门-爬取整个网站<3> 描述: 前两章粗略的讲述了python2.python3爬取整个网站,这章节简单的记录一下python2.python3的区别 python ...

  5. Nginx查看并发链接数

    一.通过界面查看通过web界面查看时Nginx需要开启status模块,也就是安装Nginx时加上 --with-http_stub_status_module 一.通过界面查看 通过web界面查看时 ...

  6. 15. 3Sum(字典)

    Given an array nums of n integers, are there elements a, b, c in nums such that a + b + c = 0? Find ...

  7. CSS小知识-----前缀-moz-、-ms-、-webkit-,-o-分别代表的意思

    这种方式在业界上统称:识别码.前缀 -ms-代表[ie]内核识别码 -moz-代表火狐[firefox]内核识别码 -webkit-代表谷歌[chrome]/苹果[safari]内核识别码 -o-代表 ...

  8. 使用函数式编程消除重复无聊的foreach代码(Scala示例)

    摘要:使用Scala语言为例,展示函数式编程消除重复无聊的foreach代码. 难度:中级 概述 大多数开发者在开发生涯里,会面对大量业务代码.而这些业务代码中,会发现有大量重复无聊的 foreach ...

  9. 20165305 苏振龙《Java程序设计》第五周学习总结

    第七章 Java支持在一个类中声明另一个类,这样的类称作内部类,而包含内部类的类成为内部类的外嵌类. 和某类有关的匿名类就是该类的一个子类,该子类没有明显的用类声明来定义,所以称做匿名类. 和某接口有 ...

  10. python 内置函数format

    Python2.6 开始,新增了一种格式化字符串的函数 str.format(),它增强了字符串格式化的功能. 基本语法是通过 {} 和 : 来代替以前的 % . format 函数可以接受不限个参数 ...