zoukankan      html  css  js  c++  java
  • 2018-2019-2 20165204《网络对抗技术》 Exp5 MSF基础

    2018-2019-2 20165204《网络对抗技术》 Exp5 MSF基础

    一、实践目标

    • 一个主动攻击实践 (ms_17_010)
    • 一个针对浏览器的攻击( ms13_080_cdisplaypointer 唯一)
    • 一个针对客户端的攻击 (Adobe_toolbutton)
    • 成功应用任何一个辅助模块(discovery/arp_sweep模块)

    二、实验内容

    任务一:主动攻击

    目标靶机使用的是之前做windows访问控制的win XP虚拟机。(这也是我之后连续两次失败的原因)

    首先使用命令nmap --script=vuln 192.168.255.129(靶机IP),对其可能存在的漏洞进行扫描。

    显示可进行攻击的漏洞如下。永恒之蓝,看起来很不错。

    使用search指令对ms17-010进行进行搜索,选择想要使用的模块。

    并选择想要使用的payload,第一次使用的payload是reverse_https。

    失败。

    第二次更换了payload,更换了端口。继续失败。

    虽然失败了,但是XP方面会显示报错,而且有时候会重启。虽然算得上是自我保护机制,但是重启的话也算是完成了骚扰。

    第三次更换了PKI实验使用的win7,连漏洞都没有扫描出来。

    好的,换虚拟机。

    之前的步骤我就不重复了,直接成功了。

    直到现在,我才知道老师说的选靶机是啥意思了。

    任务二:一个针对浏览器的攻击(ms13_080_cdisplaypointer)(唯一)

    第一次使用的是ms11-050,虽然成功生成了链接,但是XP浏览器打不开。第一个漏洞算是失败。

    第二次使用ms13-080。进行设置如下。

    对攻击机IP、以及所要使用的PAYLOAD进行设置,将生成的链接放在IP的浏览器中访问。如下图,攻击成功。

    因为这是一个normal版本的漏洞,具体作用不是很明显,能够通过会话观察到该攻击。

    任务三:一个针对客户端的攻击(Adobe_toolbutton)

    首先使用use exploit/windows/fileformat/adobe_toolbutton选择该模块。先使用exploit生成msf文件,并将该文件传至靶机。

    设置好攻击机IP和端口。

    在靶机运行改PDF。成功

    任务四:成功应用辅助模块(discovery/arp_sweep模块)

    此模块可扫描局域网的一个网段内有多少主机存活

    如下图,发现了我舍友的虚拟机,我自己的xp虚拟机192.168.255.140等等等等。

    至此,实验结束。

    三、实验总结

    基础问答

    1. 用自己的话解释什么是exploit,payload,encode

    (1)exploit:利用(…为自己谋利); 剥削; 压榨; 运用; 利用; 发挥。这是单词本意。放在攻击里就是我要开始剥削压榨我的靶机了,开始进攻。

    (2)payload,攻击载荷。我用什么方式发动攻击。

    (3)encode 就是表面意思,进行编码,使其不被发现之类的操作。

    离实战还缺些什么技术或步骤?

    能够公开的漏洞基本上都被微软修复了,为了永恒之蓝还得找一个老版的虚拟机,真的是找的心力交瘁。

    实验感想

    看起来可能就博客这几次,其实为了做出了不知道失败了多少次,后来都麻木了,不记录了。晚做的劣势就在于基本上excellent级别的漏洞都被别人做了,更别说很多还做不出来。说实话做的挺崩溃的,光是试别人的漏洞就这样了,自己找漏洞还不要累死....QAQ

  • 相关阅读:
    python D32 管道、线程池
    python D31 守护进程、进程锁、队列
    python D30 进程
    python 30 进程之间的相互独立、进程之间的时间差
    python D30 操作系统历史
    python D29 socketserver以及FTB
    python D28 粘包
    net4.0 task 超时任务代码 用Thread.sleep方式实现
    sql取随机结果集
    【ecshop---新增包邮卡功能】
  • 原文地址:https://www.cnblogs.com/jph596299009/p/10743239.html
Copyright © 2011-2022 走看看