20155301 《网络攻防》 Exp5 MSF基础应用
20155301 《网络攻防》 Exp5 MSF基础应用
基础问题
1.用自己的话解释什么是exploit,payload,encode
答:exploit就是利用一些工具的,用来收集目标靶机的这种漏洞或者个人信息,并可以进行一些比如摄屏、提权等操作。
payload就是一个负载,可以负载程序或者数据等到目标靶机,实现攻击。
encode是一个加密的工具,可以加密信息或者文件。
Windows服务渗透攻击--ms07_029_msdns_zonename
基本信息
1.靶机型号:windows XP SP3(English)
2.靶机IP:192.168.229.138
3:主机:kali
4.主机IP:192.168.229.135
攻击步骤
1.首先要查看有哪些攻击方法,在路径 /usr/share/metasploit-framework/modules/exploit中可以看到攻击各个平台的方法,我们选择windows ,可以看到有很多适用于windows的攻击方法,但是这些攻击方法也是用于攻击不同版本的Windows的,所以我们要查找有哪些攻击 Windows XP SP3(English)的攻击方法,同时还是攻击服务器的。
2.具体的查看方法:进入msfconsole后
使用
2.1
use XXXXXXXX
例如:
use exploit/windows/smb/ms08_067_netapi.rb
2.2 查看此方法可以攻击的靶机类型show targets
这里我们可以看到我们的攻击靶机序号是7,所以接下来输入set target 7或者set target 0(set target 0是自动选择靶机)
2.3设置payload,利用show payloads列出各种payload,并且有负载的等级,从中选择一个
使用set XXXXXXXX,例如:我选择的 set payload generic/shell_reverse_tcp
3.设置RHOST、LHOST、LPORT等,利用show options查看我们所必要输入的信息。
4.利用exploit进行攻击
5.此外还尝试了几个别的攻击:
MS08-067安全漏洞
ms04_011_lsass安全漏洞(失败了)
## 针对浏览器的攻击--
基本信息
1.靶机型号:windows XP SP3(English)
2.靶机IP:192.168.229.138
3:主机:kali
4.主机IP:192.168.229.135
实验步骤
1.如同前面的攻击方式大致相同,在 /usr/share/metasploit-framework/modules/exploits/windows/browser 查找利用浏览器漏洞进行攻击的工具,之后从中选择能应用于对应靶机的工具。
2.利用show targets查看适用范围
下面是我查看的几个攻击工具的适用范围
adobe_cooltype_sing.rb
ms11_050_mshtml_cobjectelement和mozilla_firefox_xmlserializer.rb
adobe_flash_avm2.rb和mozilla_interleaved_write.rb和mozilla_interleaved_write.rb
adobe_flash_casi32_int_overflow.rb和ms10_046_shortcut_icon_dllloader
可以看到其中的很多攻击方式都是Automatic,所以我试了几个
3.设置过程基本上差不多,但是要注意的是里面的SRVHOST和SRVPORT要设置成攻击者(自己的IP)和80端口,如果设置成别的在exploit后会提醒你如下的内容。
4.配置完毕后exploit,会显示服务器开始,此时你要切换到靶机中,输入类似图中的链接,这就是为什么我们要在SRVHOST中输入攻击者的IP,实际上是利用浏览器的漏洞创建一个URL钓鱼链接,一旦其他用户访问这个钓鱼链接,我们就可以通过漏洞进行攻击,获取靶机的权限。
5.攻击画面
利用ms10_046_shortcut_icon_dllloader进行攻击
利用adobe_cooltype_sing进行攻击(应该是失败了)
利用ms11_050_mshtml_cobjectelement进行攻击(失败了)
针对客户端的攻击
基本信息
1.靶机型号:windows XP SP3(English)
2.靶机IP:192.168.229.138
3.主机:kali
4.主机IP:192.168.229.135
实验步骤
1.和之前一样,在exploits/windows/fileformat路径下找到各种攻击方法
2.然后挑选一个适用于靶机的,我选的是adobe_collectemailinfo.rb
3.设置各种参数并设置payload
4.之后会看到在指定路径下面生成了一个特殊的pdf文件,这个文件存储的位置是 /root/.msf4/local,这个.msf4代表着此文件夹是隐藏文件夹,我们需要勾选可见隐藏文件夹,之后把pdf拷到靶机中
5.打开监听use exploit/multi/handler,再设置各种参数。
6.回连成功
辅助模块
1.首先用show auxiliary命令查看所有的辅助模块,然后从里面挑一个试一试。
2.我随机挑选的是admin/http/arris_motorola_surfboard_backdoor_xss 模块。
3.输入info查看我们要设置的内容,里面有SRVHOST需要我们设置,成功后给出了链接
4.访问链接之后好像没有什么动静,应该是失败了,再选尝试其他的。
5.在尝试了很多个之后,找到个可以攻击成功的,scanner/discovery/udp_sweep,各种配置完毕后,运行。
6.害怕重复所以多尝试了几个
scanner/etcd/open_key_scanner
scanner/elasticsearch/indices_enum
scanner/http/apache_activemq_source_disclosure
实验感受
感觉msfconsole这个软件特别强大,并且在各种尝试的过程中也学习到了很多额外的知识,很有收获。
20155301 《网络攻防》 Exp5 MSF基础应用的更多相关文章
- 2018-2019 20165237网络对抗 Exp5 MSF基础应用
2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...
- 2018-2019 20165221 网络对抗 Exp5 MSF基础
2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...
- 2018-2019 20165235 网络对抗 Exp5 MSF基础
2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...
- 20145330 《网络攻防》 MSF基础应用
20145330 <网络攻防> MSF基础应用 1.实验后回答问题 (1)用自己的话解释什么是exploit,payload,encode. exploit:进行渗透攻击的模块合集 pay ...
- 《网络攻防》 MSF基础应用
20145224陈颢文 <网络攻防>MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode: exploit:攻击手段,是能使攻击武器(payloa ...
- 20145239杜文超《网络攻防》- MSF基础应用
20145239杜文超<网络攻防>- MSF基础应用 基础问题回答 1.用自己的话解释什么是exploit,payload,encode? exploit:实现攻击行为的主体,但没有载荷只 ...
- 20145306 《网络攻防》 MSF基础应用
20145306张文锦<网络对抗>MSF应用 Adobe阅读器渗透攻击 两台虚拟机,其中一台为kali,一台为windows xp sp3,并保证两台虚拟机可以ping通. 实验过程 进入 ...
- 2018-2019 20165220 网络对抗 Exp5 MSF基础
实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms11_050:(1分) 1.3 一个针对客户端的攻击,如Adobe:(1分) 1.4 成功应用任何 ...
- 2018-2019 20165219 网络对抗 Exp5 MSF基础
实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms ...
- 20145334赵文豪《网络攻防》 MSF基础应用
实践目标 掌握metasploit的基本应用方式 掌握常用的三种攻击方式的思路. 实验要求 一个主动攻击,如ms08_067 一个针对浏览器的攻击,如ms11_050 一个针对客户端的攻击,如Adob ...
随机推荐
- 跨域cors中如何传递cookie(前端为什么无法向后端传递cookie?)
没有跨域 后端server只要在回应头部‘set-cookie’,那么就会有cookie产生并保存在客户端client. 等到client再次向后端server发送请求时浏览器的机制就会自动携带coo ...
- Sql Server Express 2005提示"failed to generate a user instance of sql server "
解决方法: 修改连接字符串“Data Source=.\SQLEXPRESS;AttachDbFilename=|DataDirectory|\mydb.mdf;Integrated Security ...
- [Android] (在ScrollView里嵌套view)重叠view里面的onTouchEvent的调用方法
在我前面的自定义裁剪窗口的代码中,我把裁剪的view放在了大的scrollview里,这样就出现了程序只能触发scrollview,无法操作我的裁剪窗口.所以我加了那篇博客下面最后两段代码.其实我遇到 ...
- web测试实践
参会人员:赵天宇,周静,张双双,张玉 参会地点:微信群 参会内容:决定评测软件 最后会议结论:决定了选择用中国大学mooc(https://www.icourse163.org/)和结合竞品对象-清华 ...
- 腾讯云自建MySQL数据库访问
1. 登陆腾讯云 https://cloud.tencent.com/ 2. 登陆控制台 https://console.cloud.tencent.com/ 3. 选择云主机 4. 选择重装系统 5 ...
- Git钩子详解
钩子 Git钩子是在Git仓库中特定事件发生时自动运行的脚本.可以定制一些钩子,这些钩子可以在特定的情况下被执行,分为Client端的钩子和Server端的钩子.Client端钩子被operation ...
- windows服务器安装telnet的方法指引
摘要: 1.telnet是一种网络排查的工具 2.当发现一台服务器异常的时候,通常有两个cmd命名做排查 3.ping 服务器ip,看网络是否联通 4.telnet 服务器ip 端口 看该服务器指定端 ...
- OpenGL超级宝典笔记——画三角形(转)
http://my.oschina.net/sweetdark/blog/161002 学习了画线的知识,我们可以使用GL_LINE_LOOP来画闭合的多边形.但是使用这种方式画出来的只有线框,多边形 ...
- pt-table-checksum工具MySQL主从复制数据一致性
所使用的工具是pt-table-checksum 原理是: 在主上执行检查语句去检查 mysql主从复制的一致性,生成 replace 语句,然后通过复制传递到从库,再通过update 更新 mast ...
- 团队作业8--测试与发布(Beta阶段)
展示博客 一.项目成员: 张慧敏(组长)201421122032 苏晓薇(组员)201421031033 欧阳时康(组员)201421122050 团队仓库: https://git.coding.n ...