首页 技术 正文
技术 2022年11月24日
0 收藏 455 点赞 3,743 浏览 1607 个字

20144303石宇森《网络对抗》MSF基础应用

实验后回答问题

一、解释什么是exploit,payload,encode:

我认为exploit就是一个简单的攻击指令,就是对配置所有设置之后的攻击下发攻击的总命令。而payload是指攻击载荷,是真正的攻击过程中用到的东西,是进行攻击时的实体东西。ecode进行重新编码,为了躲过查杀,是攻击隐蔽起来,是一个伪装的过程。

实验总结与体会

这次的实验分为四个小模块,在已完成同学的基础上做实验,老师要求我们至少找到一个跟别人不一样的。刚开始还不明白为什么要这样,后来自己不断搜寻漏洞,分析漏洞,进行攻击,每找一个新的就需要重复一次这个步骤。在这个不断重复的过程中,就更加熟练的掌握了如何查找相关攻击模块,比如用search。分析攻击模块的功能、可以加的payload、能够攻击哪些软件和系统、如何进行攻击前的设置,比如用info、show payloads、show targets、show options。在不断的尝试和重复中,巩固了对知识的理解,也熟练了对msfconsole的使用。

就是可以用漏洞有些难找,要么是使用的操作系统无法攻击,要么是系统安装了相关补丁,要么是攻击使用的软件版本比较低,比较难下载下来,好不容易找到了一个,做完之后发现跟同学做的还是一样的…..虽然比较尴尬,但是这个过程还是很有乐趣的,感觉像是在仔细阅读研究实践微软的安全报告。

实践过程记录

实践一:主动攻击:ms08_067(还有失败的ms06_040)

在实验之前先ping通两台虚拟机

20144303石宇森《网络对抗》MSF基础应用

首先我尝试找了一个新的漏洞:ms06_040,来攻击2003系统

20144303石宇森《网络对抗》MSF基础应用

通过show targets和show payloads查看信息

20144303石宇森《网络对抗》MSF基础应用

20144303石宇森《网络对抗》MSF基础应用

对攻击模块进行设置,准备攻击

20144303石宇森《网络对抗》MSF基础应用

20144303石宇森《网络对抗》MSF基础应用

然而….实验失败了。应该是我用的2003虚拟机里面装了补丁吧

20144303石宇森《网络对抗》MSF基础应用

之后我又尝试了使用ms06_040攻击xp系统,也失败了….

20144303石宇森《网络对抗》MSF基础应用

没有办法,只能用ms08067了。攻击的方法和步骤跟之前是一样的,就是在攻击时发现靶机没有打开445端口。

20144303石宇森《网络对抗》MSF基础应用

在注册表中添加一个键值,然后把它设置成1,就打开了。用nmap扫描靶机,检查是否真的打开了445端口

20144303石宇森《网络对抗》MSF基础应用

20144303石宇森《网络对抗》MSF基础应用

攻击完成

[](http://images2015.cnblogs.com/blog/884664/201704/884664-20170416220606149-155476838820144303石宇森《网络对抗》MSF基础应用

.jpg)

实践二:针对浏览器的攻击:ms11050、ms12063、ms13069

这个实践我找了几个可以使用的漏洞,分析和设置的方法大同小异。

ms11050

前面的show targets等等就省略不写了。在设置好攻击模块后,输入exploit开始攻击,然后靶机打开目标网址,就完成攻击了

20144303石宇森《网络对抗》MSF基础应用

20144303石宇森《网络对抗》MSF基础应用

20144303石宇森《网络对抗》MSF基础应用

ms12063

在search internet explorer中找到了这个攻击漏洞之后,searchms12-063

20144303石宇森《网络对抗》MSF基础应用

show targets查看可攻击的系统,发现有我们用的xp sp3,ie浏览器要i7版本

20144303石宇森《网络对抗》MSF基础应用

show options查看要设置的信息。SRVHOST和LHOST差不多是一样的,都填攻击者kali的ip地址

20144303石宇森《网络对抗》MSF基础应用

设置好之后,exploit开始攻击

20144303石宇森《网络对抗》MSF基础应用

靶机打开目标网址

20144303石宇森《网络对抗》MSF基础应用

输入sysinfo,获取靶机的信息,完成攻击

20144303石宇森《网络对抗》MSF基础应用

ms13069:

这个也是在search internet explorer中找到了,分析和攻击的方法和前面的一样

20144303石宇森《网络对抗》MSF基础应用

20144303石宇森《网络对抗》MSF基础应用

实践三:针对客户端的攻击:Adobe

选择攻击模块 并设置好payload

20144303石宇森《网络对抗》MSF基础应用

设置好攻击主机的IP 生成的PDF名 端口号(这个端口号和监听是的要一样)

20144303石宇森《网络对抗》MSF基础应用

完成攻击 生成一个PDF程序

20144303石宇森《网络对抗》MSF基础应用

找到PDF文件位置 将其拷贝到根目录下 并传到靶机上

20144303石宇森《网络对抗》MSF基础应用

打开监听模块 等待靶机打开PDF程序 开始攻击

20144303石宇森《网络对抗》MSF基础应用

靶机打开PDF

20144303石宇森《网络对抗》MSF基础应用

攻击成功,获取权限

20144303石宇森《网络对抗》MSF基础应用

实践四:应用辅助模块:tcp扫描

使用show auxiliary查找可用的辅助模块

20144303石宇森《网络对抗》MSF基础应用

用tcp扫描

20144303石宇森《网络对抗》MSF基础应用

show options 查看要设置好的信息

20144303石宇森《网络对抗》MSF基础应用

20144303石宇森《网络对抗》MSF基础应用

输入run 完成攻击

20144303石宇森《网络对抗》MSF基础应用

相关推荐
python开发_常用的python模块及安装方法
adodb:我们领导推荐的数据库连接组件bsddb3:BerkeleyDB的连接组件Cheetah-1.0:我比较喜欢这个版本的cheeta…
日期:2022-11-24 点赞:878 阅读:8,903
Educational Codeforces Round 11 C. Hard Process 二分
C. Hard Process题目连接:http://www.codeforces.com/contest/660/problem/CDes…
日期:2022-11-24 点赞:807 阅读:5,428
下载Ubuntn 17.04 内核源代码
zengkefu@server1:/usr/src$ uname -aLinux server1 4.10.0-19-generic #21…
日期:2022-11-24 点赞:569 阅读:6,245
可用Active Desktop Calendar V7.86 注册码序列号
可用Active Desktop Calendar V7.86 注册码序列号Name: www.greendown.cn Code: &nb…
日期:2022-11-24 点赞:733 阅读:6,057
Android调用系统相机、自定义相机、处理大图片
Android调用系统相机和自定义相机实例本博文主要是介绍了android上使用相机进行拍照并显示的两种方式,并且由于涉及到要把拍到的照片显…
日期:2022-11-24 点赞:512 阅读:7,688
Struts的使用
一、Struts2的获取  Struts的官方网站为:http://struts.apache.org/  下载完Struts2的jar包,…
日期:2022-11-24 点赞:671 阅读:4,726