2018-2019-2 20165333 《网络对抗技术》 Exp5:MSF基础应用

实践内容(3.5分)

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

1.1一个主动攻击实践,如ms08_067; (1分)

1.2 一个针对浏览器的攻击,如ms11_050;(1分)

1.3 一个针对客户端的攻击,如Adobe;(1分)

1.4 成功应用任何一个辅助模块。(0.5分)

原理与实践说明

1.实践原理

1.MSF攻击方法

主动攻击:扫描主机漏洞,进行攻击

攻击浏览器

攻击其他客户端

2.MSF的六个模块

查看六种模块源码目录/usr/share/metasploit-framework/modules

渗透攻击模块Exploit Modules:攻击漏洞,把shellcode"背"过去

辅助模块Auxiliary Modules:在进行渗透攻击之前得到目标系统丰富的情报信息,它是攻击的前提

攻击载荷Payload Modules:载荷,一段指令(shellcode),目标系统在被渗透攻击之后去执行的代码

空字段模块Nop Modules

编码模块Encoders

后渗透攻击模块Post:攻击成功之后,动态传输代码使其在被控机执行

MSF的三种用户操作界面

msfconsole

  • 查看模块的具体信息info [exploits|auxiliary|post|payloads|encoders|nops]
  • 查看设置信息show [options]
  • 查看攻击目标类型show [target]
  • 查找命令search
  • 查找2018年产生的在windows平台下的漏洞search ms18(或CNE:2018) type:exploit platform:windows

    armitage
  • 启动服务器service postgresql start
  • 启动armitagearmitage

    webgui

    4.MSF常用漏洞利用命令

search name:用指定关键字搜索可以利用的漏洞模块

use exploit name:使用漏洞

show options:显示配置选项

set option name option:设置选项

show payloads:回链攻击载荷

show targets: 显示目标(os版本)

set TARGET target number:设置目标版本

exploit:开始漏洞攻击

sessions -l :列出会话

sessions -i id :选择会话

sessions -k i:结束会话

Ctrl+z:把会话放到后台

Ctrl+c :结束会话

show auxiliary:显示辅助模块

use auxiliary name :使用辅助模块

set option name option:设置选项

exploit:运行模块

3.基础问题回答

用自己的话解释什么是exploit,payload,encode.

exploit是载具,连接漏洞,将payload传送到靶机中。

payload是载荷,是exploit中shellcode中的主要功能代码,exploit把它送到靶机中后,是真正负责进行攻击代码。

encode是编码,用来改变payload,避免payload中出现漏洞无法处理的字符;其次是为了实现免杀,不让杀毒软件很轻易的就发现payload是攻击代码。

攻击实例

一、Windows服务渗透攻击——MS17-010安全漏洞

靶机:windows7 6.1.7601

1.通过use使用模块

2.通过show options查看参数

3.通过set设置参数

- 主要设置payload、主机ip和靶机ip

4.命令run/exploit

二、浏览器渗透攻击——MS11-050/MS14-064

使用ms11_003_ie_css_import 漏洞

use exploiet/windows/browser/ms11_003_ie_css_import
show options
set srvhost 192.168.43.50

没用成功

发现是端口被占用

那就换一个端口

set lport 5333

在靶机中打开生成的网址

回连成功

通过sessions - i获取权限

三、针对Adobe Reader软件的渗透攻击——abode_flash_avm2

利用abode_flash_avm2攻击

输入search adobe从中选择一个漏洞

1.通过use使用漏洞

2.使用show options查看参数

3.使用命令set修改参数

4.exploit

成功

打开生成的网址,连接成功,通过sessions -i获取权限

四、辅助模块——udp_sweep(唯一)

udp_sweep辅助模块用来发现udp扫描

1.使用search auxiliary查看辅助模块

2.show options查看参数;

3.set rhosts 192.168.43.164(靶机ip)



实验感受

本次实验难度适中,实验过程中需要不断地漏洞攻击,这个过程需要不断换漏洞和靶机来尝试,耐心等待,通过这次实验也发现存在各种各样的漏洞存在,我们通过测试来解决这样漏洞,漏洞也层出不穷,让我认识到网络安全的严峻,保护信息不受侵犯还任重道远

2018-2019-2 20165333 《网络对抗技术》 Exp5:MSF基础应用的更多相关文章

  1. 2018-2019-2 20165205 《网络对抗》 Exp5 MSF基础

    2018-2019-2 20165205 <网络对抗> Exp5 MSF基础 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1 ...

  2. 20155227《网络对抗》Exp5 MSF基础应用

    20155227<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:把实现设置好的东西送到要攻击的主机里. ...

  3. 20155232《网络对抗》Exp5 MSF基础应用

    20155232<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode. exploit:就是利用可能存在的漏洞对目标进行攻击 ...

  4. 20155302《网络对抗》Exp5 MSF基础应用

    20155302<网络对抗>Exp5 MSF基础应用 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如 ...

  5. 20155323刘威良《网络对抗》Exp5 MSF基础应用

    20155323刘威良<网络对抗>Exp5 MSF基础应用 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实 ...

  6. 20145301 赵嘉鑫 《网络对抗》Exp5 MSF基础应用

    20145301 赵嘉鑫 <网络对抗>Exp5 MSF基础应用 一 实验链接 渗透实验一:MS08_067渗透实验 渗透实验二:MS14_064渗透实验  (首用) 渗透实验三:Adobe ...

  7. 20145215《网络对抗》Exp5 MSF基础应用

    20145215<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode? exploit就相当于是载具,将真正要负责攻击的代码 ...

  8. 20145208 蔡野 《网络对抗》Exp5 MSF基础应用

    20145208 蔡野 <网络对抗>Exp5 MSF基础应用 链接地址 主动攻击:利用ms08_067_netapi进行攻击 对浏览器攻击:MS10-002 对客户端攻击:adobe_to ...

  9. 20145311王亦徐 《网络对抗技术》 MSF基础应用

    20145311王亦徐 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,以ms ...

  10. 20145325张梓靖 《网络对抗技术》 MSF基础应用

    20145325张梓靖 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,这里以 ...

随机推荐

  1. 4、JDBC-API

    访问数据库 /** * 在 java.sql 包中有 3 个接口分别定义了对数据库的调用的不同方式: * * Statement * * PrepatedStatement * * CallableS ...

  2. javascript 事件冒泡与取消冒泡

    事件冒泡: 当一个元素上的事件被触发时,比如说鼠标点击了一个按钮,同样的事件将会在那个元素的所有祖先中被触发,这一过程被称为事件冒泡. 这个事件从原始祖先开始,一直冒泡到DOM树的最上层.(bug) ...

  3. dubbo序列化

    序列化:把对象转换为字节序列的过程称为对象的序列化. 反序列化:把字节序列恢复为对象的过程称为对象的反序列化. dubbo 支持多种序列化方式并且序列化是和协议相对应的.比如:dubbo协议的 dub ...

  4. cdqz2017-test10-加帕里图书馆(区间DP & 简单容斥)

    给定一个由小写字母组成的字符串,输出有多少重复的回文子序列 #include<cstdio> #include<cstring> using namespace std; #d ...

  5. C语言上机复习(一)文件操作

    C语言—文件操作 1.1 fgetc() + fputc(): 以 字符 形式存取数据定义文件指针 #define _CRT_SECURE_NO_WARNINGS #include <cstdi ...

  6. LL(1)文法分析表的构造和分析过程示例

    在考完编译原理之后才弄懂,悲哀啊.不过懂了就好,知识吗,不能局限于考试. 文法: E→TE' E'→+TE'|ε T→FT ' T'→*FT'|ε F→id| (E) 一.首先判断是不是 LL(1)文 ...

  7. Photoshop的辅助线

    其它功能: 1.在拖动参考线时,按下Alt键能在垂直和水平参考线之间进行切换.按下Alt键,点击当前垂直的水平线就能够将其改变为一条水平的参考线,反之亦然. 2.按下Shift键拖动参考线能够强制它们 ...

  8. 二、主目录 Makefile 分析(1)

    2.1 uboot 版本号 uboot 的版本号分三个级别: VERSION:主版本号 PATCHLEVEL:次版本号,为补丁级别 SUBLEVEL:再次版本号 EXTRAVERSION:附加版本信息 ...

  9. caffe 中 python 数据层

    caffe中大多数层用C++写成. 但是对于自己数据的输入要写对应的输入层,比如你要去图像中的一部分,不能用LMDB,或者你的label 需要特殊的标记. 这时候就需要用python 写一个输入层. ...

  10. Git Gui基本使用情况

    本教程将讲述:gitk的Git Gui的部分常用功能和使用方法,包括:建库.克隆(clone).上传(push).下载(pull - fetch).合并(pull - merge). ———————— ...