20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用

一、实验目的

  • 本实验目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

  • 1.一个主动攻击实践,如ms08_067;

    1. 一个针对浏览器的攻击,如ms11_050;
  • 3.一个针对客户端的攻击,如Adobe;

  • 4.成功应用任何一个辅助模块。

二、基础问题回答

  • 1.用自己的话解释什么是exploit,payload,encode.

  • 答:exploit是启动我们配置的模块的一个启动项,payload是载荷,encode是编码。

三、实验内容

第一阶段

  • 1.首先我们使用ms08_067模块进行主动攻击。我们使用虚拟机kali进入metasploit的控制台,然后我们使用search xxx(xxx指的是攻击模块),我们这里就输入search ms08_067来查找模块,然后发现只有一种模块可以使用,于是我们使用use exploit/windows/smb/ms08_067_netapi使用该攻击模块。

  • 2.使用了这个攻击模块了以后我们首先使用set payload generic/shell_reverse_tcp设置载荷种类,通过反向连接来获取shell的generic/shell_reverse_tcp当payload,然后使用show targets来查看攻击的目标,我们通过查看自己靶机的类型选择对应的选项,最后设置回连主机IP地址和端口号(我这里没有设置端口号,系统会使用默认端口号4444)以及攻击的靶机IP地址。


  • 3.在配置完攻击设置以后我们开始进行攻击,但是发现攻击不成功,连接超时。于是我第一时间想到可能是xp的防火墙的问题,并及时关闭防火墙,在进行攻击的时候发现攻击成功。接着我们尝试远程控制cmd,结果成功。

第二阶段

  • 1.首先我们使用ms11_050进行浏览器攻击,我们也是选择search ms11_050来查看相关攻击模块,发现只有一个模块,就选择使用这个模块。接着我们使用info指令(同学那里学来的),可以同时查看options和targets,我们查看targets选择了选项1,并按下图进行配置,再进行攻击。

  • 2.我们在进行exploit攻击以后,我们会看到生成了一个Using URL的链接,我们在靶机上访问该链接,然后会得到攻击的数据包传送,发现只有send的数据包,我发现有点不对,然后查找active sessions,发现没有会话生成,那必然也无法通过会话控制靶机的cmd。

  • 3.我回顾了之前的步骤但是没有发现有纰漏的地方,我认为可能是IE浏览器的版本问题导致的攻击不成功,因此我选择更换一种浏览器攻击模块来进行攻击。参考同学的博客,我选择了ms11_046的攻击模块,并进行了以下的配置。




  • 4.最后我们进行exploit生成攻击的URL,再使用靶机访问这个URL发现kali上生成了相互传输的数据包,然后我使用session -i 1获取cmd的shell,结果成功了!

第三阶段

  • 1.这个阶段我们尝试使用客户端攻击方式,我们的目的是使用一个pdf类型文件来远程访问获取靶机的cmd的shell,与之前的后门程序类似,但是不是生成.exe文件而是pdf文件,使用的攻击模块也不同。

  • 2.这个实验我尝试了很多次,但是都没有成功,我使用了很多的攻击模块,将这个后门程序嵌入一个pdf文件然后拷贝到靶机中,在kali中监听的同时在靶机中运行pdf文件,kali会获取靶机cmd的shell,但是在实际实验中,我多次尝试回连的时候始终无法成功,无法控制靶机的cmd,但是在操作层面我并没有察觉到什么错误的操作,想要知道自己的错误原因需要查看内核代码。

第四阶段

  • 1.最后我们尝试使用一种辅助模块,经过选择我挑选了扫描的辅助模块,进行了git扫描。

转载于:https://www.cnblogs.com/bonsai/p/8981371.html

20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用相关推荐

  1. 2017-2018-2 20155314《网络对抗技术》Exp5 MSF基础应用

    2017-2018-2 20155314<网络对抗技术>Exp5 MSF基础应用 目录 实验内容 实验环境 基础问题回答 预备知识 实验步骤--基于Armitage的MSF自动化漏洞攻击实 ...

  2. 2019-2020-2 20175 212童皓桢《网络对抗技术》Exp6 MSF基础应用

    2019-2020-2 20175212童皓桢<网络对抗技术> Exp6 MSF基础应用 目录 1. 实验目标 2. 实验内容 2.1 主动攻击实践 2.2 针对浏览器的攻击 2.3 针对 ...

  3. 网络对抗技术 实验五

    学号:201521430027 中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验五 综合渗透     学生姓名 ...

  4. 2018-2019-2 20165234 《网络对抗技术》 Exp5 MSF基础应用

    实验五 MSF基础应用 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.一个主动攻击实践,ms08_067(成功) 2. 一个针对浏览器 ...

  5. 2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

    目录 Exp5 MSF基础应用 一.基础问题回答 二.攻击系统 ms08_067攻击(成功) 三.攻击浏览器 ms11_050_mshtml_cobjectelement(Win7失败) 手机浏览器攻 ...

  6. 2018-2019 网络对抗技术 20165231 Exp5 MSF基础应用

    实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践(1分) ms08_067; (失败) MS17-010永 ...

  7. 中国人民公安大学(PPSUC) 网络对抗技术第五次实验

    中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验五 综合渗透     学生姓名 刘旭东 年级 15级 区队 二区 ...

  8. 中国人民公安大学 网络对抗技术 实验一

    中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验一 网络侦查与网络扫描     学生姓名 杨鹏飞 年级 2015 ...

  9. 网络对抗技术-实验报告一

    中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验一 网络侦查与网络扫描     学生姓名 蒋建辉 年级 2015 ...

  10. 网络对抗技术 实验报告 三

    中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验三 密码破解技术     学生姓名 吴宜杰 年级 2014 区队 ...

最新文章

  1. 【spring boot】【thymeleaf】SPEL处理 null 值
  2. SpringBoot集成Flowable
  3. C语言 memcpy 和 strcpy 函数区别 - C语言零基础入门教程
  4. 计算机台式右上角三个灯作用,键盘右上角的三个灯是什么?有什么用
  5. 最简单的进制转换(三张图片搞定)
  6. Autojs实现图片转字符串(简易ocr预备步骤)
  7. 【IoT】创业:什么是设计思维,如何使用?
  8. 短信验证功能、邮箱验证功能
  9. 云服务器 架设传奇_怎么架设传奇服务器?
  10. operator重载运算符
  11. c语言中的output用法,OUTPUT 子句
  12. 搜索思维[PPT制作]
  13. Android -- 广播
  14. git重新设置用户名密码
  15. jetbrains(IDEA/PyCharm)官网地址打不开
  16. Google Scholar引用没有GB/T
  17. python 实现自动化点击界面方案
  18. 【R语言爬虫】R语言提交post请求抓取盈盈理财数据
  19. http/2与http/1的区别
  20. 情报分析-diamond_threat_model

热门文章

  1. 计算机类公务员提升空间,本人在公务员省考裸考申论61分,在之后还有多大的提升空间?...
  2. Pandas:用Python做日报(重构)
  3. 基于单片机的GSM短信家庭防盗报警系统
  4. 高可用架构篇:【2】ActiveMQ高可用+负载均衡集群的安装、配置、高可用(多节点)
  5. 路在脚下,何去何从?
  6. 符号集合近似法SAX
  7. pandas-task08-文本数据.md
  8. 十二种兵器与他们的主人
  9. 请问论文开题报告和提纲怎么写?
  10. 15. Bypass 360主机卫士SQL注入防御(多姿势)