20145324王嘉澜《网络对抗技术》MSF基础应用
实践目标
•掌握metasploit的基本应用方式
•掌握常用的三种攻击方式的思路。
实验要求
•一个主动攻击,如ms08_067
•一个针对浏览器的攻击,如ms11_050
•一个针对客户端的攻击,如Adobe
•成功应用任何一个辅助模块
实验问答
•用自己的话解释什么是exploit,payload,encode.
①exploit:可以把做好的数据传输到靶机
②payload: 把shellcode包装成一个可执行的文件
③encode:将文件进行编码,改变其的特点,然后免杀
实验总结与体会
我只能说实验步骤不多,但是同时开两台虚拟机,呵呵,反正我的电脑瘫了,用的同学电脑做的,然后还不能截图,就用手机照的,心很累啊,实验克星
体会不多就是随时升级吧
实践过程记录
IE浏览器渗透攻击之MS11050安全漏洞
•将虚拟机网络设置为为NAT模式,保证两台虚拟机相互间ping通
•在kali终端中开启msfconsole
•输入命令进入该漏洞模块
注意是11而不是ll,不要问我为什么知道
•查看信息
对应的targets
•设置对应的载荷
•查看需要设置的相关信息
•设置相关信息
•exploit可以看见有靶机需要访问的ip地址
•在靶机IE上输入网址
•在靶机上查看信息
•输入命令开始连接
•攻击成功,开始按键抓取
•获取shell
MS08_067漏洞渗透攻击实践
•将虚拟机网络设置为为NAT模式,保证两台虚拟机相互间ping通
•MS08_067远程漏洞攻击实践:Shell
•在kali终端中开启msfconsole
•输入命令,显示出找到的渗透模块
•输入命令,进入该漏洞模块的使用
•输入命令,显示出有效的攻击载荷
•使用命令显示出能被攻击的靶机的操作系统型号
•使用命令设置攻击有效载荷
•输入命令显示需要在攻击前设置的数据
•输入命令设置的数据
•输入命令,查看payload状态
•输入命令开始攻击,攻击成功
•在kali上执行ipconfig/all
•在win xp上执行ipconfig/all
•MS08_067远程漏洞攻击实践:meterpreter
•使用命令,进入ms08_067漏洞模块
•设置payload
•输入命令查看需要设置的ip地址
•输入命令开始攻击,攻击成功
•查看靶机地址
•查看进程
•meterpreter转shell
Adobe阅读器渗透攻击
•设置虚拟机网络为NAT模式,保证两台虚拟机可以ping通
•kali下打开显示隐藏文件
•在kali终端中开启msfconsole
•输入命令,进入该漏洞模块的使用
•使用命令设置攻击有效载荷
•输入命令显示需要在攻击前设置的数据
•输入命令设置
•使用命令查看是否设置成功
•输入命令,生成pdf文件,将pdf复制到靶机里
•将pdf复制到靶机里
•使用命令退出当前模块,并新建一个监听模块和一个反向连接
•输入命令将数据攻击模块里的数据设置为一样的
•使用命令查看是否设置成功
•使用命令exploit开始攻击,并在xp中打开pdf
•使用ps查看当前进程,找到explorer.exe的进程号
•使用命令将进程迁移到explorer.exe.
•输入命令,查看xp靶机信息
•在靶机中使用命令查看看本地tcp连接
应用一个辅助模块
•将kali机的模式改为桥接模式,使他和主机ping通
•先手动创建一个msf所需的数据库
•在kali终端中开启msfconsole
•输入命令进入模块
•查看需要设置的信息
•输入命令设置
•使用命令查看是否设置成功
•输入命令开启扫描
出现了神奇的东西
•开启nmap扫描
忘记截图了反正可以看见开启的端口号和目标机的操作系统
20145324王嘉澜《网络对抗技术》MSF基础应用的更多相关文章
- 2018-2019 20165237网络对抗 Exp5 MSF基础应用
2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...
- 2018-2019 20165221 网络对抗 Exp5 MSF基础
2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...
- 2018-2019 20165235 网络对抗 Exp5 MSF基础
2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...
- 20155305《网络对抗》MSF基础应用
20155305<网络对抗>MSF基础应用 实验过程 实验系统 靶机1:Windows XP Professional SP2 ,IP地址:192.168.1.108 靶机2:Window ...
- 20155311《网络对抗》MSF基础应用
20155311<网络对抗>MSF基础应用 实验过程 实验系统 靶机1:Windows XP Professional SP2 ,IP地址:192.168.136.129 靶机2:Wind ...
- 20145219《网络对抗》MSF基础应用
20145219<网络对抗>MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:把实现设置好的东西送到要攻击的主机里. payl ...
- 20145229吴姗珊《网络对抗》MSF基础应用
20145229吴姗珊<网络对抗>MSF基础应用 试验过程及基础知识 实验完成问题回答 用自己的话解释什么是exploit,payload,encode. exploit:通过一个漏洞对程 ...
- 20145338 《网络对抗》 MSF基础应用
20145338<网络对抗> MSF基础应用 实验内容 ·掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路. 具体需要完成(1)一个主动攻击;(2)一个针对浏览器的攻击 ...
- 20145308 《网络对抗》 MSF基础应用 学习总结
20145308 <网络对抗> MSF基础应用 学习总结 实验内容 掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路.具体需要完成(1)一个主动攻击,如ms08_067 ...
- 20145326蔡馨熤《网络对抗》——MSF基础应用
20145326蔡馨熤<网络对抗>——MSF基础应用 实验后回答问题 用自己的话解释什么是exploit,payload,encode. exploit:起运输的作用,将数据传输到对方主机 ...
随机推荐
- POJ - 1191 棋盘分割 记忆递归 搜索dp+数学
http://poj.org/problem?id=1191 题意:中文题. 题解: 1.关于切割的模拟,用递归 有这样的递归方程(dp方程):f(n,棋盘)=f(n-1,待割的棋盘)+f(1,割下的 ...
- a loosely strongly typed language
JavaScript: The Definitive Guide, Sixth Edition by David Flanagan As explained above, the following ...
- AOP与JAVA动态代理
1.AOP的各种实现 AOP就是面向切面编程,我们可以从以下几个层面来实现AOP 在编译期修改源代码 在运行期字节码加载前修改字节码 在运行期字节码加载后动态创建代理类的字节码 2.AOP各种实现机制 ...
- 【python-opencv】几何变换
"""几何变换-缩放""" img = cv.imread(r'pictures\family.jpg') ""&quo ...
- Elasticsearch 的坑爹事——记录一次mapping field修改过程(转)
原文:http://www.cnblogs.com/Creator/p/3722408.html 本文记录一次Elasticsearch mapping field修改过程 团队使用Elasticse ...
- Selenium定位元素-Xpath的使用方法
工具 Xpath的练习建议下载火狐浏览器,下载插件Firebug.Firepath. 由于最新版火狐不支持Firebug等扩展工具了,所以需要下载49版以下的版本安装https://ftp.mozil ...
- Weka——PrincipalComponents分析
package weka.filters.unsupervised.attribute; PrincipalComponents 属性: /** The data to transform analy ...
- 深入理解python之二——python列表和元组
从一开始学习python的时候,很多人就听到的是元组和列表差不多,区别就是元组不可以改变,列表可以改变. 从数据结构来说,这两者都应当属于数组,元组属于静态的数组,而列表属于动态数组.稍后再内存的分配 ...
- [LeetCode] 724. Find Pivot Index_Easy tag: Dynamic Programming
Given an array of integers nums, write a method that returns the "pivot" index of this arr ...
- jmeter Bean Shell的使用(二)
BeanShell的用法 在此介绍下BeanShell PreProcessor的用法,其它的beahshell可以类推.在此我们使用beahshell调用自己写的工具类,工具类实现了密码的加.解密功 ...