20145302张薇 《网络对抗》MSF应用基础

实验内容

  • 掌握metasploit的基本应用方式
    1.主动攻击——ms08_067
    2.针对浏览器的攻击——ms11_050
    3.针对客户端的攻击——Adobe
    4.成功应用一个辅助模块——scanner/discovery/arp_sweep&scanner/http/cert

实验问题回答

1.exploit就是我去攻击你
2.payload就是攻击使用的武器
3.encode就是包装武器,把武器伪装成棒棒糖

实验总结与体会

  • 学习需要多尝试,有的东西不是我们想当然的那样,看起来类似,其实本质上的区别还是很大的。
  • msf包含的信息太多了,使用好help指令,多尝试,应该可以发掘出不少好东西。
  • 没有完美的服务器,只是你的漏洞目前还没有人发现,恶意攻击促进了服务器的进步
  • 怕自己忘了,再总结一下基本法:首先找到感兴趣的漏洞,在msf下search漏洞可以得到基本的信息,use这个漏洞进入漏洞模块,还可以使用info查看更详细的信息描述,然后使用show options查看攻击需要设置的参数,根据自己的需求设置参数后exploit进行攻击。

实践过程记录

1.MS08_067

  • kali的IP:192.168.234.131
  • WinXP SP3的IP:192.168.234.134
  • 两主机ping通,kali开启msf监听,查看ms08_067漏洞基本信息:

  • 上图信息:漏洞公布时间为2008年10月28日(08年第67号漏洞);漏洞风险等级即攻击效果为great;关于漏洞的描述为服务器相对路径栈漏洞
  • 进入漏洞模块寻找有效的攻击载荷:

  • 选用generic/shell_bind_tcp,通过tcp端口连接获取权限
  • show targets查看可攻击的操作系统类型:包含WinXP SP3
  • 修改参数:payload、LHOST攻击IP、RHOST靶机IP、LPORT,如下:

  • 我的参数显示不知为何没有LHOST的信息,与此同时多出现了一个RHOST目标地址且required被置为no,我又设置了几次仍为同样结果,想看此时能否攻击成功,exploit:

  • 成功获取权限,查看ip地址正确

2.MS11_050

  • kali的IP:192.168.234.131
  • WinXP的IP:192.168.234.135
  • 在进入该漏洞模块后,可以使用info查看漏洞信息。
  • MS11_050漏洞于2011年6月16日修复,是针对IE浏览器的漏洞,可对WinXP下的IE7、IE8发起攻击,甚至win7下的IE8
  • 修改参数:payload、LHOST、LPORT,URIPATH(可不修改)如下:

  • 使用exploit发起攻击生成攻击性网络地址

  • 在WINXP的IE访问该地址:

  • 出现需要调试的问题,我又重新开了一个窗口,将IE主页设置好,再次访问,Kali成功监听会话,会话ID为3,获取权限简单查看一下靶机系统信息

  • 其实,win系统的那个网页还没有完全的打开,等了8万年,依旧在转,但是会话已经建立了,所以我们在kali上手动进入指定会话就能攻击成功

3.Adobe

  • kali的IP:192.168.234.131
  • WinXP的IP:192.168.234.136
  • 在adobe的漏洞模块中查看可用的payload
  • 选择windows/meterpreter/reverse_tcp这个payload
  • 修改参数:payload、LHOST、LPORT,FILENAME,如下:

  • exploit后生成了我们的pdf文件,伴有路径

  • 把这个pdf搞到xp下后,退出刚才那个模块,再建立一个并设置参数,exploit成功获取权限

  • 本来我选的是windows/meterpreter/bind_tcp这个payload,但是他的参数都没有LHOST这项,exploit之后不会出现IP地址与端口的监听,我打开那个pdf文件,kali这边也没有反应

4.辅助模块
(1)scanner/discovery/arp_sweep

  • kali的IP:172.20.10.4
  • Win8的IP:172.20.10.2
  • 手动创建msf所需的数据库:service postgresql startmsfdb start
  • 在msf下使用show auxiliary命令可以显示所有辅助模块及其基本信息
  • 选用scanner/discovery/arp_sweep这个辅助模块,并设置参数

  • run一下,得到扫描结果

  • 发现172.20.10.1和172.20.10.2两台机子

(2)scanner/http/cert

  • kali的IP:192.168.199.109
  • Win8的IP:192.168.199.237
  • 选用scanner/http/cert这个辅助模块,info查看模块详细信息:

  • 这是用于扫描ssl证书的,ssl安全连接需要身份认证——数字证书
  • 设置参数:RHOSTS,THREADS;run:

  • 扫描了单我主机一个目标,结果只显示了扫描1台主机,模块扫描已完成的样式
  • 一会再试一下如何能显示SHOWALL(这时的我还以为现在扫描完成,但是因为没有SHOWALL所以没有显示证书信息。)
  • 我们再详细看一下RHOSTS后面的参数描述:The target address range or CIDR identifier——IP地址是一个范围
  • 我尝试了将RHOSTS设为192.168.199.0/443这个网段,但是无法成功run,失败原因显示RHOSTS不能这样设置,再次尝试将RHOSTS设为192.168.199.0-192.168.199.237这个范围;与此同时,将SHOWALL设为true(脑残的我上次把SHOWALL设为ture,没有设成功,还以为不能将SHOWALL设为true……不过将showall设为true之后,扫描一台主机,结果和showall为false时的结果是一样的):

  • 由上图看出,辅助模块扫描了238台主机,主要扫描出了两个证书的基本信息
    • 1.192.168.199.1的证书,网络名称为“HiWiFi”,登记在北京使用,而且证书有效期为10年,从2014年6月19日申请的,邮件地址为:service@hiwifi.tw;
    • 由此我推测这个应该是路由器的数字证书
    • 2.192.168.199.100的证书,登记地为美国的Polo Alto,而且名称是“VMware”,从2017年申领,有效期只有一年,邮箱地址为:none@vmware.com;
    • 由此我推测这个应该是人民群众使用虚拟机学习数字证书相关内容,没有什么用的证书
  • 我认为(瞎想):因为不是所有的IP都有证书,没有SSL证书,所以扫描那个IP地址不会出现信息,只会出现扫描完成式样,IP地址范围大了,自然会出现有证书的IP,证书的信息自然会显示。

20145302张薇 《网络对抗》MSF应用基础的更多相关文章

  1. 20145302张薇 《网络对抗技术》 web安全基础实践

    20145302张薇 <网络对抗技术> web安全基础实践 实验问题回答 1.SQL注入攻击原理,如何防御 原理:攻击者把SQL命令插入到网页的各种查询字符串处,达到欺骗服务器执行恶意的S ...

  2. 20145302张薇 《网络对抗技术》 web基础

    20145302张薇 <网络对抗> web基础 实验问题回答 1.什么是表单 表单在网页中主要负责数据采集功能:一般网页上需要用户输入.选择的地方都会用到表单 表单标签:即,用于确定表单所 ...

  3. 20145302张薇 《网络对抗技术》逆向及BOF基础实践

    20145302张薇 <网络对抗技术>逆向及BOF基础实践 实验内容 实践对象:名为20145302的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单 ...

  4. 20145302张薇《网络对抗技术》PC平台逆向破解

    20145302张薇<网络对抗技术>PC平台逆向破解 实验任务 1.简单shellcode注入实验 2.Return-to-libc 攻击实验 实验相关原理 Bof攻击防御技术 从防止注入 ...

  5. 20155305《网络对抗》Web基础

    20155305<网络对抗>Web基础 实验过程 Web前端:HTML 使用netstat -aptn查看80端口是否被占用(上次实验设置为Apache使用80端口),如果被占用了就kil ...

  6. 20145302张薇《Java程序设计》实验五报告

    20145302张薇 实验五:Java网络编程及安全 实验内容 掌握Socket程序的编写: 掌握密码技术的使用: 设计安全传输系统. 实验要求 基于Java Socket实现安全传输 基于TCP实现 ...

  7. 20145302张薇《Java程序设计》第三周学习总结

    20145302张薇<Java程序设计>第三周学习总结 教材学习内容总结 第四章 定义类 一个原始码中有多少类就会有多少.class文档. 标准类 使用java.util.scanner让 ...

  8. 20145302张薇 《Java程序设计》第二周学习总结

    20145302张薇 <Java程序设计>第一周学习总结 教材学习内容总结 第三章 第三章讲的是基本类型,变量,运算符和基本条件语句. 基本类型分为: 整数:short(2 byte),i ...

  9. 20145302张薇 Java第一周学习总结

    20145302张薇 <Java程序设计>第一周学习总结 教材学习内容总结 第一章 1995年,java被公认诞生.java第一开始为了消费性数字产品(如手机)而设计,所以java本身有很 ...

随机推荐

  1. 使用 Python 进行 socket 编程

    本文主要参考 https://docs.python.org/3/howto/sockets.html . 本文只讨论 STREAME(比如 TCP) INET(比如 IPv4) socket. 在多 ...

  2. 忽略Git仓库中已经存在的文件

    解决方案 使用Git bash进入到要忽略的文件所在的文件夹,执行以下命令即可 git update-index --assume-unchanged rebel.xml 参考 Ignore Git ...

  3. iOS多线程编程之GCD介绍(转载)

    一.简单介绍 1.什么是GCD? 全称是Grand Central Dispatch,可译为“牛逼的中枢调度器” 纯C语言,提供了非常多强大的函数 2.GCD的优势 GCD是苹果公司为多核的并行运算提 ...

  4. Django自带的登录功能

    https://www.cnblogs.com/wspblog/p/6634262.html

  5. java内部类作用

    推荐一. 定义 放在一个类的内部的类我们就叫内部类. 二. 作用 1.内部类可以很好的实现隐藏 一般的非内部类,是不允许有 private 与protected权限的,但内部类可以 2.内部类拥有外围 ...

  6. 【python-opencv】18-图像梯度+图像边界

    效果图: *一阶导数与Soble算子 *二阶导数与拉普拉斯算子 定义:把图片想象成连续函数,因为边缘部分的像素值是与旁边像素明显有区别的,所以对图片局部求极值,就可以得到整幅图片的边缘信息了. 不过图 ...

  7. usb设备运行不正常的解决方法(转)

    add by zhj:上午鼠标还用的好好的,下午就不能用了,插上之后提示“跟这台计算机连接的一个usb设备运行不正常”,尼玛,什么情况?我今天没安装软件啊,换了个USB接口也不行,在另一台电脑上试还是 ...

  8. java-JProfiler(二)-进行本地JVM的性能监控-tomcat

    监视本地的Tomcat, 看似是本地,其实JProfiler GUI在一个单独的JVM里启动,他与被监视的目标jvm之间通过socket通讯,目的为了不干扰目标JVM.所以监视本地Tomcat与监视远 ...

  9. vue学习五之VueCLi

    概念 通俗的说,Vue CLI是我们创建大型项目时的脚手架,所谓脚手架,就是帮助我们建设好了建造大厦的所需模板,建设者只需往模板里面填入实质内容,即可完成大厦的建设,对于程序开发来说,脚手架使程序员只 ...

  10. 知道椭圆长轴,短轴长度,ab直线的长度知道且垂直于长轴。求ab的弧长。

    1:知道椭圆长轴,短轴长度,ab直线的长度知道且垂直于长轴.求ab的弦长.: https://jingyan.baidu.com/article/a378c960a5af27b3282830e6.ht ...