本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

总计:主动:ms17_010永恒之蓝(成功);

浏览器:office_word_hta(成功);

客户端:ms10_046_shortcut_icon_dllloader(成功);

ms15_020_shortcut_icon_dllloader(成功);

辅助模块:browser_info(成功且唯一);

1.1一个主动攻击实践,如ms08_067; (1分)

ms03_049_netapi(失败)

ms04_007_killbill(失败)

ms04_011_lsass(失败)

ms04_031_netdde(失败)

ms05_039_pnp(失败)

ms06_025_rasmans_reg(失败)

ms06_025_rras(失败)

ms06_040_netapi(失败)

ms06_066_nwapi(失败)

ms06_066_nwwks(失败)

ms17_010永恒之蓝(成功);

1.2 一个针对浏览器的攻击,如ms11_050;(1分)

adobe_flash_avm2(失败)

ms06_001_wmf_setabortproc(失败)

ms06_013_createtextrange(失败)

ms06_055_vml_method(失败)

ms06_057_webview_setslice(失败)

ms06_067_keyframe(失败)

ms06_071_xml_core(失败)

ms07_017_ani_loadimage_chunksize(失败)

ms08_041_snapshotviewer(失败)

ms08_053_mediaencoder(失败)

ms08_070_visual_studio_msmask(失败)

ms08_078_xml_corruption(失败)

ms09_002_memory_corruption(失败)

ms09_043_owc_htmlurl(失败)

ms09_043_owc_msdso(失败)

ms09_072_style_object(失败)

ms10_002_aurora(失败)

ms10_002_ie_object(失败)

ms10_018_ie_behaviors(失败)

ms10_018_ie_tabular_activex(失败)

ms10_022_ie_vbscript_winhlp32(失败)

ms10_026_avi_nsamplespersec(失败)

ms10_042_helpctr_xss_cmd_exec(失败)

ms10_046_shortcut_icon_dllloader(失败)

ms10_090_ie_css_clip(失败)

ms11_003_ie_css_import(失败)

ms11_050_mshtml_cobjectelement(失败)

ms11_081_option(失败)

ms11_093_ole32(失败)

ms12_004_midi(失败)

ms12_037_ie_colspan(失败)

ms12_037_same_id(失败)

ms13_009_ie_slayoutrun_uaf(失败)

ms13_022_silverlight_script_object(失败)

ms13_037_svg_dashstyle(失败)

ms13_055_canchor(失败)

ms13_059_cflatmarkuppointer(失败)

ms13_069_caret(失败)

ms13_080_cdisplaypointer(失败)

ubisoft_uplay_cmd_exec(失败)

ultramjcam_openfiledig_bof(失败)

ultraoffice_httpupload(失败)

verypdf_pdfview(失败)

viscom_movieplayer_drawtext(失败)

vlc_amv(失败)

vlc_mms_bof(失败)

webdav_dll_hijacker(失败)

webex_ucf_newobject(失败)

wellintech_kingscada_kxclientdownload(失败)

winamp_playlist_unc(失败)

winamp_ultravox(失败)

office_word_hta(成功)

1.3 一个针对客户端的攻击,如Adobe;(1分)

ms10_046_shortcut_icon_dllloader(成功);

ms15_020_shortcut_icon_dllloader(成功);

1.4 成功应用任何一个辅助模块。(0.5分)

browser_info(成功且唯一)

先找到该辅助模块,应用一下。

浏览器输入该网址:

这时候就可以看到系统信息被收集了。

2.1.基础问题回答

(1)用自己的话解释什么是exploit,payload,encode.

exploit:攻击位置,比如:摸一下头啊,踩一下脚啊,小拳拳锤胸口啊等;

payload:攻击的方式,比如:主动连接就是主动打别人,反弹就是抓着别人的手碰自己一下然后嘿嘿嘿,你胆敢碰我,最后嘿嘿嘿。

encode:1,免杀,2让被攻击者能用它能理解的方法做别人想让它做的事;比如:与猫说话就要喵喵喵;与狗说话就要汪汪汪。

  2.2.实践总结与体会

msf里主动攻击尽管比较难实现,但相当强,只要主机开机了,存在某个漏洞,就可以在受害者不知情,难以预料的情况下直接盗取其资料或破坏。辅助模块是实用性最强的,功能强大,易于操作而且成功率高,而攻击浏览器,几乎没成功过,客户端模式还好,跟之前的后门差不多,感觉就是换了个后缀,不同应用打开实现不同类型的后门。

2.3.离实战还缺些什么技术或步骤?

我认为是网络连接,比如192.168.*.*的地址相当多,因此根本碰不到想攻击的某个人或只能自己跟在同一个网段内的自己玩。

转载于:https://www.cnblogs.com/20165222lixu/p/10742559.html

2018-2019-2 《网络对抗技术》Exp5 msf 20165222相关推荐

  1. 20155227《网络对抗》Exp5 MSF基础应用

    20155227<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:把实现设置好的东西送到要攻击的主机里. ...

  2. 《网络对抗》Exp5 MSF基础应用

    20155336<网络对抗>Exp5 MSF基础应用 一.基础知识回答 用自己的话解释什么是exploit,payload,encode exploit:渗透攻击的模块合集,将真正要负责攻 ...

  3. 2018~2019-11 20165107 网络对抗技术期末免考 Exp10 Final Powershell学习应用与渗透实践...

    20165107 网络对抗技术免考 Exp10 Final  Powershell学习应用与渗透实践 目录 1.Powershell入门相关知识 Powershell简介 Powershell命令 P ...

  4. 2017-2018-2 20155314《网络对抗技术》Exp5 MSF基础应用

    2017-2018-2 20155314<网络对抗技术>Exp5 MSF基础应用 目录 实验内容 实验环境 基础问题回答 预备知识 实验步骤--基于Armitage的MSF自动化漏洞攻击实 ...

  5. 2018-2019-2 20165334『网络对抗技术』Exp5:MSF基础应用

    2018-2019-2 20165334『网络对抗技术』Exp5:MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...

  6. 2019-2020-2 20175212童皓桢《网络对抗技术》Exp5 信息搜集与漏洞扫描

    2019-2020-2 20175212童皓桢<网络对抗技术> Exp5 信息搜集与漏洞扫描 目录 1. 实验目标 2. 实验内容 2.1 各种搜索技巧的应用 2.2 DNS IP注册信息 ...

  7. 2019-2020-2 20175 212童皓桢《网络对抗技术》Exp6 MSF基础应用

    2019-2020-2 20175212童皓桢<网络对抗技术> Exp6 MSF基础应用 目录 1. 实验目标 2. 实验内容 2.1 主动攻击实践 2.2 针对浏览器的攻击 2.3 针对 ...

  8. 网络对抗技术 实验五

    学号:201521430027 中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验五 综合渗透     学生姓名 ...

  9. 2018-2019-2 20165315 《网络对抗技术》Exp3 免杀原理与实践

    2018-2019-2 20165315 <网络对抗技术>Exp3 免杀原理与实践 一.实验内容 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion ...

  10. 网络对抗技术 实验一

    网络对抗技术 实验一 学号:201521430027 中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验一 网络侦 ...

最新文章

  1. Nginx PHP 报504 Gateway time-out错误的解决方法
  2. 【论文解读】一种基于时间卷积网络的知识驱动股票趋势预测方法
  3. 《信息检索》第8讲 毕业论文学习指导(资源及预习材料)
  4. UBUNTU : Destination Host Unreachable
  5. 第四十五期:万亿级日访问量下,Redis在微博的9年优化历程
  6. 【飞秋】进一步完善 -- GEF创建助手工具条
  7. 《利用python进行数据分析》读书笔记--第四章 numpy基础:数组和矢量计算
  8. 深度优先搜索——单词方阵(洛谷 P1101)
  9. Vue之ElementUI导航菜单
  10. Http请求返回最外层的模型
  11. 全网首发:修改完善FreeSwitch的Banner功能
  12. Java对接百度翻译API
  13. ChIP-seq 数据分析1 ChIP-Seq技术2 ChIP-Seq数据分析
  14. JAVA毕设项目教务排课系统(Vue+Mybatis+Maven+Mysql+sprnig+SpringMVC)
  15. 机器学习(二)对航空公司客户价值进行聚类分析
  16. java的封装 继承 多态_java继承多态是什么意思?java封装继承多态的例子
  17. 【沃顿商学院学习笔记】商业基础——Financing:05 名义利率和实际利率 APR EAR
  18. uni-app学习路线 - 计划
  19. PHP中使用递归函数
  20. 《梦里花落知多少》的经典语句(怀念)

热门文章

  1. JAVA 小型点餐系统 文章中含有源码
  2. 辐射4 中文武器命名方法, 不用winhex, 直接游戏内操作
  3. Java8中Collector详解及自定义Collector
  4. RSTP(端口角色+端口状态+工作机制)|||| 交换机接口分析
  5. 万圣节数码搞怪变妆秀
  6. 挖洞经验--绕过cdn寻找真实ip
  7. 湖南工业职院:大学生有了成长“蓝本”
  8. Windows系统alt+数字键 的特殊字符集
  9. CSS图片居中显示 超出div容器高度度隐藏 css3 object-fit
  10. 学python轻松变现_狼叔知乎精准引流7.0+知乎好物变现技术课程,轻松在家躺赚20000+ | 「讲文兄博客」...