Exp5 MSF基础应用

1. 实验内容

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

1.1一个主动攻击实践,如ms08_067;

1.2 一个针对浏览器的攻击,如ms10_018、ms12_004;

1.3 一个针对客户端的攻击,如Adobe、ms10_087;

1.4 成功应用辅助模块(smb版本查看、tcp端口扫描、常用的udp服务检测)。

要求:至少有一个是和其他所有同学不一样的,否则扣除0.5分。

2.基础问题回答

(1)用自己的话解释什么是exploit,payload,encode。

答:exploit 是利用漏洞,将攻击代码传送到靶机上,并对靶机进行一系列控制操作的整个过程。

payload就是需要传送到靶机上的攻击代码本身。

encode是对攻击代码进行完善,伪装,使其能正常运行并且尽量躲避AV的查杀。

3. 实验步骤

1、漏洞渗透攻击——ms08_067

进入msf控制台,输入 search ms08_067 指令搜索与这漏洞有关的攻击程序。

使用use指令调用之后,可以通过 show payloads 查看可用的攻击荷载(payload)。

找到想要用的 payload ,输入指令 set payload ... 设置,接着设置攻击主机的IP、端口及靶机的IP(端口默认就行),攻击方式 target 我选择 0。

设置完以后以防万一,可以用指令 show options 查看下更改后的设置。

第一次攻击靶机,提示 The connection timed out 连接超时,失败。我还以为是网的问题,换了热点,不行,重启两机子不行,后来让两个主机互ping,发现XP能ping通Linux但Linux不能ping通XP,于是想到应该是XP的防火墙拦截了,在XP上关了以后一下就能连上了。

2.1、利用IE漏洞入侵——ms10_018

同理先搜索有关ms10_018漏洞的攻击程序,有两个,这里我选择use第一个。

show payloads 查看可用的攻击荷载,选择一个设定。

查看配置,发现多一个SRVHOST/PORT,这是msf所属主机的IP,端口号默认就行,再设置一个监听主机IP(LHOST),同样target设为0,开启监听。

将生成的URL发送给靶机,在靶机上打开链接。

出现错误,好像是模块不匹配,于是换了第二种,还是一样,接着我又尝试换个payload,用 windows/meterpreter/reverse_tcp 结果成功了,第一次连IE连上后,过一会就自动关闭了页面都没完全加载出来,我还以为失败了,于是又连了两次,有提示成功,但IE还是一样闪退,试着打开回话,居然有,然而想连接上对话却连不上,后来发现只有最后一行提示successfully的回话才能成功控制,没有提示的就说明没能完全建立回话,就无法达到控制效果。所以说这个漏洞成功失败几率对半开,还得看运气,不太稳定。

2.2、利用IE漏洞入侵——ms12_004

前面步骤基本相似,先搜索 search ms12_004 ,只出来一个攻击模块,使用 use 调用,设置参数,payload和上面第二次用的一样,多一个参数URIPATH (统一资源标识符路径)设置为 / (可以随意设置,设置为自己姓名,学号都可以,就用来标识自己的链接的)。

开启监听,在靶机上访问上图链接,一下就成功了。

3.1、利用客户端攻击——Adobe

search adobe 搜索可以用来攻击adobe软件的模块,选择一个使用。

同理,设置payload 、LHOST 、LPORT 、文件名称,输入exploit 就能生成,由于我用的是 browser 下的攻击模块,所以它会生成一个 url 链接,点开会自动下载一个空白的 pdf 文件。

但是可能系统太卡问题,打开网页常常会失去反应或卡着不动好久,所以这里还是建议采用 fileformat 下的攻击模块手动形成pdf文件,主动传输过去,开启监听后,等待靶机打开pdf文件就能获取控制。

生成的pdf文件记得把显示隐藏勾上才能找到。

3.2、利用客户端攻击——ms10_087

一样的设置,选好模块,设置好payload,设定好配置,生成文件。

找到生成的文件拷贝到靶机上,后缀改为 .doc ,双击打开后可以看到是绑定到记事本程序运行。

成功回连。

4.1、辅助模块应用——smb_version

使用指令 show auxiliary 可以查看当前版本可用的辅助功能模块

使用 scanner/smb/smb_version 可以查看靶机的smb版本,输入指令 show options查看需要设定的配置。

设定完后,run 运行。

4.2、辅助模块应用——tcp端口扫描

使用指令 use auxiliary/scanner/portscan/tcp 扫描目标主机上TCP使用的端口号,设置下靶机IP,run.

4.2、辅助模块应用——检测常用的udp服务

使用指令 use auxiliary/scanner/discovery/udp_sweep 检测目标主机上常用的udp服务,设置下靶机IP就行。

4.离实战还缺些什么技术或步骤?

缺少足够的能力去挖掘出现在与时俱进的各类新型系统、应用版本中存在的漏洞,并且针对这些漏洞制造出足够强大的攻击道具和手段。毕竟现在应该没多少人还在用存在这些漏洞的老化的系统或软件。

5. 实验心得与体会

这次实验让我们发现了更多msf的新玩法,里面有许许多多针对不同系统不同软件漏洞制作出来的payload供我们这些小白可以过一把黑客瘾,这次实验用到的仅仅只是其中的冰山一角。不过这次实验也为我们敲醒警钟,平时那些看似麻烦的漏洞修补,补丁更新往往都是必不可少,需要及时修复更新的,不然不知道什么时候就被有心人入侵了,可就得不偿失了。

转载于:https://www.cnblogs.com/20154311wzr/p/8877472.html

网络对抗 Exp5 MSF基础应用 20154311 王卓然相关推荐

  1. 2018-2019 20165237网络对抗 Exp5 MSF基础应用

    2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...

  2. 网络对抗 Exp4 恶意代码分析 20154311 王卓然

    Exp4 恶意代码分析 一.实践目标 1.监控自己系统的运行状态,看有没有可疑的程序在运行. 2.分析一个恶意软件,分析Exp2或Exp3中生成后门软件. 二.实践步骤 1.系统运行监控 使用 net ...

  3. 20145240《网络对抗》MSF基础应用

    MSF基础应用 一个主动攻击,如ms08_067 启动msf search ms08_067,查找相应的漏洞,查询可攻击的模块. 根据上述漏洞的模块use exploit/windows/smb/ms ...

  4. 20155227《网络对抗》Exp5 MSF基础应用

    20155227<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:把实现设置好的东西送到要攻击的主机里. ...

  5. 《网络对抗》Exp5 MSF基础应用

    20155336<网络对抗>Exp5 MSF基础应用 一.基础知识回答 用自己的话解释什么是exploit,payload,encode exploit:渗透攻击的模块合集,将真正要负责攻 ...

  6. 2017-2018-2 20155314《网络对抗技术》Exp5 MSF基础应用

    2017-2018-2 20155314<网络对抗技术>Exp5 MSF基础应用 目录 实验内容 实验环境 基础问题回答 预备知识 实验步骤--基于Armitage的MSF自动化漏洞攻击实 ...

  7. 2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

    目录 Exp5 MSF基础应用 一.基础问题回答 二.攻击系统 ms08_067攻击(成功) 三.攻击浏览器 ms11_050_mshtml_cobjectelement(Win7失败) 手机浏览器攻 ...

  8. 2018-2019-2 20165212《网络攻防技术》Exp5 MSF基础应用

    2018-2019-2 20165212<网络攻防技术>Exp5 MSF基础应用 攻击成果 主动攻击的实践 ms17010eternalblue payload windows/x64/m ...

  9. 2018-2019-2 20165332《网络攻防技术》Exp5 MSF基础应用

    2018-2019-2 20165332<网络攻防技术>Exp5 MSF基础应用 1.基础问题回答 用自己的话解释什么是exploit,payload,encode. exploit:就是 ...

最新文章

  1. 如何使用Keil仿真环境查看CPU类型字长?【worldsing笔记】
  2. rhel7安装vnc出现error: Failed dependencies:
  3. LAMP(7限定某个目录禁止解析php、 限制user_agent、 PHP相关配置、PHP扩展模块
  4. 【CSS布局】已知布局元素的高度,写出三栏布局,要求左栏、右栏宽度各为300px,中间自适应。
  5. 今天终于结束了考试,不知道结果
  6. Spring源码之ApplicationContext(六)注册BeanPostProcessor
  7. namp - 端口扫描 主机判断 漏洞分析
  8. fatal error: openssl/sha.h: No such file or directory
  9. 开源免费录屏软件整理
  10. bootstrop table api
  11. springboot2.x 整合 elasticsearch 创建索引的方式
  12. 微信开放平台 公众号第三方平台开发 教程二 创建公众号第三方平台
  13. 将文本转为语音文件的各种TTS
  14. 关于前端接口报错500原因
  15. 【算法学习笔记】74. 枚举 状态压缩 填充方案 SJTU OJ 1391 畅畅的牙签袋(改)...
  16. autoGPT搭建详细教程-通俗易懂
  17. RESTful HTTP中对POST,PUT,PATCH的区别
  18. 武汉新时标文化传媒有限公司短视频创作的对象法与情感需求法
  19. The App Launch Cycle
  20. vscode添加源文件_VSCode 添加自定义注释的方法(附带红色警戒经典注释风格)

热门文章

  1. 主板usb接口全部失灵_主机usb接口没反应,台式电脑usb接口全部失灵
  2. ie8上传图片获取文件大小
  3. Linux网络配置和常用命令
  4. Android 音视频变速原理
  5. 光纤:光纤和光纤布线
  6. 【数据处理】超好用的Excel数据拆分工具
  7. mysql 复制表结构(包括索引等)、表内容
  8. jmeter性能测试1-录制脚本
  9. 敏捷实践 | 浅谈测试金字塔
  10. Servlet过滤器与事件处理