zoukankan      html  css  js  c++  java
  • 20154314 王儒君 Exp5 MSF基础应用

      1. 实践内容

      1.1 一个主动攻击实践 MS17_010

      ms17_010是一个主动攻击的exploit

      攻击机:kali  靶机:windows7

      攻击过程:

      对于此exploit可以使用nmap,特别好用

      nmap -n -p445 --script smb-vuln-ms17-010 192.168.1.0/24 --open

      此命令可以直接扫描本网络下可被攻击的IP地址,如图:

      

      扫描完成后,发现192.168.65.129可被该漏洞攻击,还发现是虚拟机。

      在msf运行此exploit,显示选项后发现填入RHOST,即靶机IP即可。

      

      

      主动攻击执行后就可以攻击成功了,我们得到了管理员权限。

      

      显示文件列表:

      

       1.2 一个针对浏览器的攻击 ms10_046

      本来我还是想继续用win7做browser部分的,但是许多尝试均以失败告终,我的win7 IE8会撂挑子停止工作。

      

      我根本不会咒语啊!!!

      当然,上图是自己在metasploit官网上找了一个exploit的源代码,粘贴出现了错误,导入的流程我会在第三部分详细说。

      最后,我还是皈依了同学的xp-en ie6的环境

      

      可能出现的问题放在本部分最后说。

      这里我还没show options就直接更改了URIPATH,有些exploit是不能更改的。

      

      选中对话就可以控制计算机了。

      

      有的同学如果一次不成功的话,会报错 handler failed to bind 不能绑定端口,这是因为此端口已经被一个job使用了,我们要杀掉此job,才能使用该端口

      方法是在msf下输入job,会显示当前的job,再kill +jobID

      

      https://null-byte.wonderhowto.com/forum/metasploit-error-handler-failed-bind-0165058/

      我认为已经可以解决该链接提出的问题了,有空就去把答案写上。

       1.3 一个针对客户端的攻击

       

       使用的这一个漏洞,其形式是使靶机使用browser下载一个hta的文件,文件类型是HTML应用程序,运行后就可控制主机。

       在rapid7下复制源代码后(被同学发现是chrome的穹顶穿越插件自动代理了该网站),选择一个目录,用VIM把代码复制进去,保存退出

      

       如果此时已经运行了msf,要reload,重新加载才行。

       exploit的过程大同小异,再加上没截图,就不再贴图了。

       关闭杀软后使用主机win10来做,成功控制。

       

       

        1.4 成功应用任何一个辅助模块。

      查看辅助模块

      

      最后选择了端口扫描

      

      因为虚拟机的前16字节一致,所以设置RHOSTS如图:

      

      结果:

      

        2.1.基础问题回答

         (1)用自己的话解释,exploit是漏洞利用,payload是载荷,encode,是编码.

        2.2.实践总结与体会

        用Win7 IE8环境做了好久不成功实在太气了,不过也学到了很多东西。

      2.3.离实战还缺些什么技术或步骤?

        越过杀软,让用户相信他们打开的网站和下载的文件是安全的。

  • 相关阅读:
    郭大小
    最近翻译的三篇新闻
    又是一年教师节
    PowerDesigner 12.5 反向工程sql server
    Sql Server使用技巧
    一个纠结的silverlight问题
    PowerDesigner 15 使用技巧
    windows2008 + iis7 下载特殊后缀名文件设置方法
    无法读取配置节system.serviceModel因为它缺少节声明的解决方法
    PowerDesigner 15对ACCESS进行反向工程
  • 原文地址:https://www.cnblogs.com/jingwenque/p/8889201.html
Copyright © 2011-2022 走看看