2018-2019-2 20165307《网络对抗技术》Exp5 MSF基础应用

《网络对抗》Exp5 MSF基础应用

基础问题回答

用自己的话解释什么是exploit,payload,encode?

  • exploit就相当于是载具,各式各样的漏洞在exploit上进行配置
  • payload也就相当于载荷,相当于在exploit上创建好了之后在靶机上运行,回连
  • encode是编码,是为了避免payload中出现坏字符,影响payload的功能,其次是为了实现免杀
  • post我感觉是最后的修饰吧,在完成之后用post最后进行修饰

    离实战还缺些什么技术或步骤?

  • 实验中我们用的靶机大都是老版,所以才让我们得逞了。如果拿现在常用的WIN10作为靶机,几乎成功不了。怎么发现新的漏洞,是我认为离实战还缺少的内容。

    实践内容

  • 主动攻击:ms08_067漏洞攻击
  • 对浏览器攻击:ms11_050漏洞攻击
  • 对Adobe 10、winrar 4.1(32 bits)、office 2010的漏洞攻击
  • 辅助模块的应用:ms12_020

实验环境配置

  • 攻击机:Kali
  • 靶机: windows XP SP3、windows server 2003、wins XP

主动攻击:ms08_067漏洞攻击

首先查看一下可用的smb嗅探攻击在windows下有这么多种,在usr/share/metasp/modules下进行查看,分处理平台,分类别,在这里进行挑选

1

使用ms10_061进行攻击选定,设定本机host,相关lhost等信息在这里不再赘述,show options一下看有什么信息需要填写即可。

2

设置好后攻击成功。第一次居然失败了,原来是msf被两个程序占用了,再来一次就可以了,成功!

3

对浏览器攻击:ms11_050漏洞攻击

使用ms08_067进行攻击xp,use后设置相关并show options,相关配置不再赘述,show options需要什么我们就添些什么。

4

show targets查看可攻击的目标系统都有什么

5

攻击ie,使用ms11_050漏洞,use选中后info查看具体信息

6

配置好相关信息后show options确认

7

靶机访问kali的ip

8

nice!回连成功

9

辅助模块的应用:ms12_020

辅助工具auxiliary的使用,search之后use选中配置使用。

10

配置好相关信息之后exploit,xp靶机蓝屏,没来得及截图。。。

对Adobe 10、winrar 4.1(32 bits)、office 2010的漏洞攻击

其他客户端的攻击 这里尝试了adobe、office、Winrar三种软件,info查看相关信息,配置好exploit攻击

这里声明 adobe pdf reader版本号10,office 2010,winrar是4.X的32位版

Info查看漏洞信息,明确exploit提供的的确可用

11

office的漏洞信息

12

winrar的漏洞信息

13

这里的exploit配置,先show options 看需要填写什么,填上即可,注意的是 我们的payload用的都是revser_tcp那个payload代码。

14

15

16

居然有这么多filename文件名漏洞可选,这里都是拓展名漏洞。

17

adobe pdf漏洞文件打开后,一看就crash了!

18

exploit成功

心得体会

这次试验给我的感觉是,虚拟机版本选得好,实验就很简单。再有就是要及时更新软件,几年前的软件我这种初学者都会攻破了,更新软件还是很重要的。

原文地址:https://www.cnblogs.com/wangzhe1998/p/10742270.html

时间: 2024-10-06 21:49:49

2018-2019-2 20165307《网络对抗技术》Exp5 MSF基础应用的相关文章

2018-2019~6 20165107 网络对抗技术 Exp5 MSF基础应用

20165107 网络对抗技术 Exp5 MSF基础应用 1.实验内容 1.1一个主动攻击实践,如ms08_067(成功) 1.2 一个针对浏览器的攻击,如ms11_050(成功) 1.3 一个针对客户端的攻击,如Adobe(成功) 1.4 成功应用任何一个辅助模块,如scanner/rdp/ms12_020_check(唯一,成功) 2.基础问题回答:用自己的话解释什么是exploit,payload,encode. exploit相当于是载具,是渗透攻击模块,将负责攻击的代码传送到靶机中.

20155232《网络对抗》Exp5 MSF基础应用

20155232<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode. exploit:就是利用可能存在的漏洞对目标进行攻击,相当于一个载具 payload:就是攻击的代码,是载荷. encode:为了帮助攻击载荷避免被杀软发现,进行伪装. 实践总结与体会 在辅助模块这里,可以发现很多旧版本的软件有漏洞,从而可以进行相关的攻击,在此次实验中就体验了旧版本有漏洞的一些软件进行了攻击并且很轻易就实现了,所以有漏洞时,一定要尽快打补丁,

20145311王亦徐 《网络对抗技术》 MSF基础应用

20145311王亦徐 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,以ms08_067渗透为例 针对浏览器的攻击,以漏洞10_046为例 针对客户端的攻击,对具体应用的攻击,以对Adobe阅读器的漏洞攻击为例 最后是一个auxiliary模块的例子的应用 基础问题回答 1.解释exploit,payload,encode是什么 exploit是渗透攻击模块,利用系统服务应用中的漏洞

20145321 《网络对抗技术》 MSF基础应用

20145321 <网络对抗技术> MSF基础应用 MS08_067漏洞渗透攻击 先查看kali和windows的IP地址 进入msfconsole,选择使用ms08_067的exploit,再选择具体要负载使用的payload,设置载荷,主机ip,靶机ip 输入exploit命令即可攻击客户端.获取shell.可查看靶机IP

《网络对抗》Exp5 MSF基础应用

20155336<网络对抗>Exp5 MSF基础应用 一.基础知识回答 用自己的话解释什么是exploit,payload,encode exploit:漏洞利用,与靶机进行交互,攻击靶机的最后一步 payload:有效载荷,后面一般加要对靶机进行攻击的代码,可以实现任何运行在受害者环境中的程序所能做的事情 encode:编码器,对代码进行异或运算.去除坏字符等等,保护payload不被发现 二.实践过程 1.Windows服务渗透攻击--MS08-067安全漏洞 ①攻击机:kali ②靶机:

20155330 《网络对抗》 Exp5 MSF基础应用

20155330 <网络对抗> Exp5 MSF基础应用 实践过程记录 Windows服务渗透:MS08_067漏洞攻击 攻击机:kali IP地址:192.168.124.132 靶机:windows XP SP3 简体中文 IP地址:192.168.124.135 输入命令use exploit/windows/smb/ms08_067_netapi 设置参数 set payload generic/shell_reverse_tcptcp反向回连 set LHOST 192.168.23

20155333 《网络对抗》 Exp5 MSF基础应用

20155333 <网络对抗> Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:攻击手段,是能使攻击武器(payload)的方法: payload:攻击武器,真正具有攻击性的代码: encode:编码方式,根据payload将要被放置的环境选择合适的编码方式,使它能够正常的运行. 实践 一个主动攻击实践,如ms08_067 ①攻击机:kali ②靶机:windows XP SP3(English) 在攻击机kali输入m

20155331《网络对抗》Exp5 MSF基础应用

20155331<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode 答:exploit就是漏洞利用.exploit就是利用一切可以利用的工具.采用一切可以采用的方法.找到一切可以找到的漏洞,并且通过对漏洞资料的分析研究,从而达到获取网站用户资料文档.添加自定义用户.甚至侵入网站获得管理员权限控制整个网站的最终目的. payload是攻击载荷,exploit把它传送到靶机中后,它就负责执行相应的攻击代码. encode是编码,实现

20145235李涛《网络对抗》Exp5 MSF基础应用

基础问答 用自己的话解释什么是exploit,payload,encode? exploit:相当于搬运工,把攻击代码传送到靶机中. payload:相当于shellcode. encode:相当于包装者,对攻击代码进行编码. adobe_toolbutton漏洞工具 首先生成后门程序 传到到靶机 设置监听,在靶机上打开后门程序,发现攻击成功,查看靶机的信息 ms08_067漏洞攻击 这个攻击需要设置攻击机和靶机的ip地址,然后直接开始攻击 攻击成功,可以查看到靶机的系统信息 ms10_046漏

20155326刘美岑《网络对抗》Exp5 MSF基础应用

基础问题回答 解释exploit,payload,encode是什么: exploit:就是一个简单的攻击指令,在配置完成之后下发攻击命令. payload:是攻击载荷,是我们在攻击过程中真正用到的部分,进行攻击的实体. encode:是重新进行编码,伪装此次攻击,躲过查杀. 实验过程记录 主动攻击实践:ms06_040 首先,在实验前,检查两个虚拟机能否互相ping通 在kali中打开msf 我首先尝试使用ms06_040进行主动攻击 之后,用show targets查看该漏洞可以攻击的系统版