20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
一、实验目的
本实验目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
1.一个主动攻击实践,如ms08_067;
- 一个针对浏览器的攻击,如ms11_050;
3.一个针对客户端的攻击,如Adobe;
4.成功应用任何一个辅助模块。
二、基础问题回答
1.用自己的话解释什么是exploit,payload,encode.
答:exploit是启动我们配置的模块的一个启动项,payload是载荷,encode是编码。
三、实验内容
第一阶段
1.首先我们使用ms08_067模块进行主动攻击。我们使用虚拟机kali进入metasploit的控制台,然后我们使用
search xxx(xxx指的是攻击模块)
,我们这里就输入search ms08_067
来查找模块,然后发现只有一种模块可以使用,于是我们使用use exploit/windows/smb/ms08_067_netapi
使用该攻击模块。
2.使用了这个攻击模块了以后我们首先使用
set payload generic/shell_reverse_tcp
设置载荷种类,通过反向连接来获取shell的generic/shell_reverse_tcp当payload,然后使用show targets
来查看攻击的目标,我们通过查看自己靶机的类型选择对应的选项,最后设置回连主机IP地址和端口号(我这里没有设置端口号,系统会使用默认端口号4444)以及攻击的靶机IP地址。
3.在配置完攻击设置以后我们开始进行攻击,但是发现攻击不成功,连接超时。于是我第一时间想到可能是xp的防火墙的问题,并及时关闭防火墙,在进行攻击的时候发现攻击成功。接着我们尝试远程控制cmd,结果成功。
第二阶段
1.首先我们使用ms11_050进行浏览器攻击,我们也是选择
search ms11_050
来查看相关攻击模块,发现只有一个模块,就选择使用这个模块。接着我们使用info
指令(同学那里学来的),可以同时查看options和targets,我们查看targets选择了选项1,并按下图进行配置,再进行攻击。
2.我们在进行exploit攻击以后,我们会看到生成了一个Using URL的链接,我们在靶机上访问该链接,然后会得到攻击的数据包传送,发现只有send的数据包,我发现有点不对,然后查找active sessions,发现没有会话生成,那必然也无法通过会话控制靶机的cmd。
3.我回顾了之前的步骤但是没有发现有纰漏的地方,我认为可能是IE浏览器的版本问题导致的攻击不成功,因此我选择更换一种浏览器攻击模块来进行攻击。参考同学的博客,我选择了ms11_046的攻击模块,并进行了以下的配置。
4.最后我们进行exploit生成攻击的URL,再使用靶机访问这个URL发现kali上生成了相互传输的数据包,然后我使用
session -i 1
获取cmd的shell,结果成功了!
第三阶段
1.这个阶段我们尝试使用客户端攻击方式,我们的目的是使用一个pdf类型文件来远程访问获取靶机的cmd的shell,与之前的后门程序类似,但是不是生成.exe文件而是pdf文件,使用的攻击模块也不同。
2.这个实验我尝试了很多次,但是都没有成功,我使用了很多的攻击模块,将这个后门程序嵌入一个pdf文件然后拷贝到靶机中,在kali中监听的同时在靶机中运行pdf文件,kali会获取靶机cmd的shell,但是在实际实验中,我多次尝试回连的时候始终无法成功,无法控制靶机的cmd,但是在操作层面我并没有察觉到什么错误的操作,想要知道自己的错误原因需要查看内核代码。
第四阶段
- 1.最后我们尝试使用一种辅助模块,经过选择我挑选了扫描的辅助模块,进行了git扫描。
转载于:https://www.cnblogs.com/bonsai/p/8981371.html
20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用相关推荐
- 2017-2018-2 20155314《网络对抗技术》Exp5 MSF基础应用
2017-2018-2 20155314<网络对抗技术>Exp5 MSF基础应用 目录 实验内容 实验环境 基础问题回答 预备知识 实验步骤--基于Armitage的MSF自动化漏洞攻击实 ...
- 2019-2020-2 20175 212童皓桢《网络对抗技术》Exp6 MSF基础应用
2019-2020-2 20175212童皓桢<网络对抗技术> Exp6 MSF基础应用 目录 1. 实验目标 2. 实验内容 2.1 主动攻击实践 2.2 针对浏览器的攻击 2.3 针对 ...
- 网络对抗技术 实验五
学号:201521430027 中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验五 综合渗透 学生姓名 ...
- 2018-2019-2 20165234 《网络对抗技术》 Exp5 MSF基础应用
实验五 MSF基础应用 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.一个主动攻击实践,ms08_067(成功) 2. 一个针对浏览器 ...
- 2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用
目录 Exp5 MSF基础应用 一.基础问题回答 二.攻击系统 ms08_067攻击(成功) 三.攻击浏览器 ms11_050_mshtml_cobjectelement(Win7失败) 手机浏览器攻 ...
- 2018-2019 网络对抗技术 20165231 Exp5 MSF基础应用
实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践(1分) ms08_067; (失败) MS17-010永 ...
- 中国人民公安大学(PPSUC) 网络对抗技术第五次实验
中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验五 综合渗透 学生姓名 刘旭东 年级 15级 区队 二区 ...
- 中国人民公安大学 网络对抗技术 实验一
中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验一 网络侦查与网络扫描 学生姓名 杨鹏飞 年级 2015 ...
- 网络对抗技术-实验报告一
中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验一 网络侦查与网络扫描 学生姓名 蒋建辉 年级 2015 ...
- 网络对抗技术 实验报告 三
中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验三 密码破解技术 学生姓名 吴宜杰 年级 2014 区队 ...
最新文章
- 【spring boot】【thymeleaf】SPEL处理 null 值
- SpringBoot集成Flowable
- C语言 memcpy 和 strcpy 函数区别 - C语言零基础入门教程
- 计算机台式右上角三个灯作用,键盘右上角的三个灯是什么?有什么用
- 最简单的进制转换(三张图片搞定)
- Autojs实现图片转字符串(简易ocr预备步骤)
- 【IoT】创业:什么是设计思维,如何使用?
- 短信验证功能、邮箱验证功能
- 云服务器 架设传奇_怎么架设传奇服务器?
- operator重载运算符
- c语言中的output用法,OUTPUT 子句
- 搜索思维[PPT制作]
- Android -- 广播
- git重新设置用户名密码
- jetbrains(IDEA/PyCharm)官网地址打不开
- Google Scholar引用没有GB/T
- python 实现自动化点击界面方案
- 【R语言爬虫】R语言提交post请求抓取盈盈理财数据
- http/2与http/1的区别
- 情报分析-diamond_threat_model