• 2019-2020-2 20175315陈煜扬《网络对抗技术》Exp6 MSF基础应用


    一、实验内容

    本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路

    • 主动攻击实践
    • 针对浏览器的攻击
    • 针对客户端的攻击
    • 成功应用任何一个辅助模块

    二、实验原理

    • MSF攻击方法:
      • 主动攻击:扫描主机漏洞,进行攻击
      • 攻击浏览器
      • 攻击客服端
    • MSF的六种模块
      • 渗透攻击模块Exploit Modules
      • 辅助模块Auxiliary Modules
      • 攻击载荷Payload Modules
      • 空字段模块Nop Modules
      • 编码模块Encoders
      • 后渗透攻击模块Post
    • MSF的三种用户操作界面
      • msfconsole
      • Armitage
      • webgui

    三、实验步骤

    1.主动攻击实践:ms08_067(失败)

    打开msfconsole,查询一下针对该漏洞可以运用的攻击模块

    use exploit/windows/smb/ms08_067_netapi使用该模块,再使用show payloads查看可以供我们使用的攻击载荷

    通过show targets查看这个漏洞波及的系统版本,这里选择英文版XP为靶机(版本不同会导致结果出不来)

    设置好参数并通过exploit进行攻击

    这里尝试了很多次,没办法进行下去了,也换了一次XP的版本,通过询问同学和百度得出,应该是xp版本导致的结果不行。。。

    2.针对浏览器的攻击:ms14_064(成功)

    打开msfconsole,查询一下针对该漏洞可以运用的攻击模块

    选择模块、攻击载荷,根据需要设置的参数进行设置,攻击后生成网址

    靶机打开网址,建立会话

    回连成功,执行一些简单指令进行验证

    3.针对客户端的攻击:ms11_006(成功)

    打开msfconsole,查询一下针对该漏洞可以运用的攻击模块

    选择模块、攻击载荷,根据需要设置的参数进行设置,攻击后生成文件

    这里生成了一个doc文件,我们看到该文件的位置,用cp命令将它复制出来,移动到xp上。然后开始监听。

    回连成功,执行一些简单指令进行验证

    4.成功应用任何一个辅助模块:browser_autopwn(成功/唯一)

    这里是参考了一个学长的博客。在用户访问Web页面时,它会自动攻击受害者的浏览器;攻击之前,其能够检测用户使用的浏览器类型,根据浏览器的检测结果,自行部署最合适的攻击。

    四、思考题

    (1)用自己的话解释什么是exploit,payload,encode?

    答:(1)exploit:渗透模块攻击,可以把它看成是一个攻击的通道,执行方需要通过它来攻击,可以看作一杆枪。

           (2)payload:攻击载荷模块,我们需要通过它来完成配置,是攻击时不可缺少的工具,就好比子弹。

           (3)encode:编码器模块,进行编码,来伪装一下通过免杀,就好比迷彩服。

    (2)离实战还缺些什么技术或步骤?

    答:目前我们的实验大多数还是建立在特定的环境上(就比如xp的版本就会影响到实验结果)的,而且漏洞也是已知的,这种情况下才可以成功。如果放在实战中,这些都会对操作造成阻碍。

    五、心得体会

    本次实验相比之前来说更加简单,我们学习如何通过msf工作台,通过漏洞对计算机进行侵入。但是正是操作的简单让我意识到了msf功能的强大。实验过程中,我们可以看到版本会对实验造成一定的影响。实验过程中没遇到什么困难,就是在找这个“唯一”的时候很难找,百度到的发现有同学用了,后来还是借鉴了一个学长的博客。总之这次实验对我而言是个不错的锻炼,受益匪浅!!!

  • 相关阅读:
    python 全栈开发,Day127(app端内容播放,web端的玩具,app通过websocket远程遥控玩具播放内容,玩具管理页面)
    队列Queue FIFO先进先出 栈Stack FILO先进后出
    sql server 2008 学习笔记
    c#剪切板
    c#复制图片到粘贴板
    C# GUID的使用
    winform自定义控件
    进程和线程
    vs常用快捷键
    c# foreach循环二维数组
  • 原文地址:https://www.cnblogs.com/cyygxy/p/12820274.html
Copyright © 2020-2023  润新知