20145309李昊《网络对抗》MSF应用基础

实验内容

  • 掌握metasploit的基本应用方式
    1.主动攻击——ms08_067
    2.针对浏览器的攻击——ms11_050
    3.针对客户端的攻击——Adobe
    4.成功应用一个辅助模块——scanner/discovery/arp_sweep&scanner/http/cert

实验问题回答

1.exploit就是发起渗透攻击,当你可以获得靶机shell或者做夺权的准备之后的一个run。
2.payload就是我们在做渗透攻击中用到的shellcode,可以破坏程序正常运行的代码。
3.encode就是伪装病毒的一种手段

实验总结与体会

通过本次实验,我首先掌握了通过msf如何查看各种各样的安全漏洞,再通过一个漏洞的分类进行攻击。学习需要多尝试,有的东西不是我们想当然的那样,看起来类似,其实本质上的区别还是很大的。MSF包含的信息太多了,使用好help指令,多尝试,应该可以发掘出不少好东西。本次实验难度方面不是特别大,主要考察你虚拟机的能力,很多电脑都做不了,其中也有一些插曲,最后也是靠同学帮助才完成实验。

实践过程记录

1.MS08_067

  • kali的IP:192.168.234.131
  • WinXP SP3的IP:192.168.234.134
  • 两主机ping通,kali开启msf监听,查看ms08_067漏洞基本信息:
  • 上图信息:漏洞公布时间为2008年10月28日(08年第67号漏洞);漏洞风险等级即攻击效果为great;关于漏洞的描述为服务器相对路径栈漏洞
  • 进入漏洞模块寻找有效的攻击载荷:
  • 选用generic/shell_bind_tcp,通过tcp端口连接获取权限
  • show targets查看可攻击的操作系统类型:包含WinXP SP3
  • 修改参数:payload、LHOST攻击IP、RHOST靶机IP、LPORT,如下:
  • 此时能否攻击成功,exploit:
  • 成功获取权限,查看ip地址正确

2.MS11_050

  • kali的IP:192.168.234.131
  • WinXP的IP:192.168.234.135
  • 在进入该漏洞模块后,可以使用info查看漏洞信息。
  • MS11_050漏洞于2011年6月16日修复,是针对IE浏览器的漏洞,可对WinXP下的IE7、IE8发起攻击,甚至win7下的IE8修改参数:payload、LHOST、LPORT,URIPATH(可不修改)如下:
  • 使用exploit发起攻击生成攻击性网络地址

出现需要调试的问题,我又重新开了一个窗口,将IE主页设置好,再次访问,Kali成功监听会话,会话ID为3,获取权限简单查看一下靶机系统信息。我们在kali上手动进入指定会话就能攻击成功:

3.Adobe

  • kali的IP:192.168.234.131
  • WinXP的IP:192.168.234.136
  • 在adobe的漏洞模块中查看可用的payload

  • 选择windows/meterpreter/reverse_tcp这个payload
  • 修改参数:payload、LHOST、LPORT,FILENAME,如下:
  • exploit后生成了我们的pdf文件,伴有路径
  • 把这个pdf放到xp下后,退出刚才那个模块,再建立一个并设置参数,exploit成功获取权
  • 本来我选的是windows/meterpreter/bind_tcp这个payload,但是他的参数都没有LHOST这项,exploit之后不会出现IP地址与端口的监听,我打开那个pdf文件,kali这边也没有反应

4.辅助模块
(1)scanner/discovery/arp_sweep

  • kali的IP:172.20.10.4
  • Win8的IP:172.20.10.2
  • 手动创建msf所需的数据库:service postgresql startmsfdb start
  • 在msf下使用show auxiliary命令可以显示所有辅助模块及其基本信息
  • 选用scanner/discovery/arp_sweep这个辅助模块,并设置参数

  • run一下,得到扫描结果
  • 发现172.20.10.1和172.20.10.2两台机子

(2)scanner/http/cert

  • kali的IP:192.168.199.109
  • Win8的IP:192.168.199.237
  • 选用scanner/http/cert这个辅助模块,info查看模块详细信息:
  • 这是用于扫描ssl证书的,ssl安全连接需要身份认证——数字证书
  • 设置参数:RHOSTS,THREADS;run:

  • 扫描了单我主机一个目标,结果只显示了扫描1台主机,模块扫描已完成的样式
  • 一会再试一下如何能显示SHOWALL(这时的我还以为现在扫描完成,但是因为没有SHOWALL所以没有显示证书信息。)
  • 我们再详细看一下RHOSTS后面的参数描述:The target address range or CIDR identifier——IP地址是一个范围
  • 我尝试了将RHOSTS设为192.168.199.0/443这个网段,但是无法成功run,失败原因显示RHOSTS不能这样设置,再次尝试将RHOSTS设为192.168.199.0-192.168.199.237这个范围;与此同时,将SHOWALL设为true(脑残的我上次把SHOWALL设为ture,没有设成功,还以为不能将SHOWALL设为true……不过将showall设为true之后,扫描一台主机,结果和showall为false时的结果是一样的):
  • 可看到连接情况。
时间: 2024-12-29 01:52:38

20145309李昊《网络对抗》MSF应用基础的相关文章

20145321 《网络对抗》 Web基础

20145321 <网络对抗> Web基础 基础问题回答 (1)什么是表单 表单在网页中主要负责数据采集功能,一个表单有三个基本组成部分:表单标签--这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法:表单域--包含了文本框.密码框.隐藏域.多行文本框.复选框.单选框.下拉选择框和文件上传框等:表单按钮:包括提交按钮.复位按钮和一般按钮. (2)浏览器可以解析运行什么语言. HTML语言.XML语言.脚本语言(Java.PHP.Script.JavaScript-) (3

20145326蔡馨熤《网络对抗》—— Web基础

20145326蔡馨熤<网络对抗>-- Web基础 1.实验后回答问题 (1)什么是表单. 表单是一个包含表单元素的区域,表单元素是允许用户在表单中输入信息的元素,表单在网页中主要负责数据采集功能,一个表单有三个基本组成部分:表单标签.表单域.表单按钮. (2)浏览器可以解析运行什么语言. HTML(超文本标记语言) XML(可扩展标记语言) ASP.Python.PHP.JavaScript等众多脚本语言. (3)WebServer支持哪些动态语言. JavaScript.ASP.PHP.R

2018-2019 20165208 网络对抗 Exp8 Web基础

目录 2018-2019 20165208 网络对抗 Exp8 Web基础 实验内容 基础问题回答 实践过程记录 1. Apache准备 2. Web前端HTML 3. Web前端javascipt 4. Web后端:MySQL基础:正常安装.启动MySQL,建库.创建用户.修改密码.建表 5. Web后端:编写PHP网页,连接数据库,进行用户认证 6. SQL注入 7. XSS攻击测试 实验中遇到的问题 实验感想 2018-2019 20165208 网络对抗 Exp8 Web基础 实验内容

20145309李昊《网络对抗技术》实验9 web安全基础实践

本实验在同学帮助下完成 一.实验准备 1.0 实验目标和内容 Web前端HTML.能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML. Web前端javascipt.理解JavaScript的基本功能,理解DOM.编写JavaScript验证用户名.密码的规则. Web后端:MySQL基础:正常安装.启动MySQL,建库.创建用户.修改密码.建表 Web后端:编写PHP网页,连接数据库,进行用户认证 最简单的SQL注入,XSS攻击测试 2.

20145309李昊第九周学习总结

教材学习内容总结 第十六章 整合数据库 一.JDBC入门 (一)JDBC简介 厂商在操作JDBC驱动程序时,依操作方式可将驱动程序分为4种类型 JDBC-ODBC Bridge Driver 将JDBC调用转换为对ODBC驱动程序的调用,由ODBC驱动程序操作数据库 功能受限,弹性不足 Native API Driver 以原生方式调用数据库提供的原生链接库,JDBC的方法调用都会转换为原生链接库中的相关API调用 速度优势 JDBC-Net Driver 将JDBC方法调用转换为特定的网络协议

20144306《网络对抗》Web基础

1  实验内容 Web前端HTML:能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML. Web前端javascipt:理解JavaScript的基本功能,理解DOM.编写JavaScript验证用户名.密码的规则. Web后端:MySQL基础:正常安装.启动MySQL,建库.创建用户.修改密码.建表. Web后端:编写PHP网页,连接数据库,进行用户认证. 最简单的SQL注入,XSS攻击测试. 2  实验过程记录 2.1 Apache A

20145309李昊 信息安全系统设计基础第1周学习总结

教材学习内容总结 Linux常用快捷键 Ctrl+Alt+T: 打开终端 Ctrl+D: 键盘输入结束或退出终端 Ctrl+S: 暂定当前程序,暂停后按下任意键恢复运行 Ctrl+C: 中断程序运行 Ctrl+Z: 将当前程序放到后台运行,恢复到前台为命令fg Ctrl+A: 将光标移至输入行头,相当于Home键 Ctrl+E: 将光标移至输入行末,相当于End键 Ctrl+K: 删除从光标所在位置到行末 Ctrl+Shift+T: 新建标签页 Alt+数字N: 终端中切换到第N个标签页 Alt

20145311王亦徐 《网络对抗技术》 MSF基础应用

20145311王亦徐 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,以ms08_067渗透为例 针对浏览器的攻击,以漏洞10_046为例 针对客户端的攻击,对具体应用的攻击,以对Adobe阅读器的漏洞攻击为例 最后是一个auxiliary模块的例子的应用 基础问题回答 1.解释exploit,payload,encode是什么 exploit是渗透攻击模块,利用系统服务应用中的漏洞

20145321 《网络对抗技术》 MSF基础应用

20145321 <网络对抗技术> MSF基础应用 MS08_067漏洞渗透攻击 先查看kali和windows的IP地址 进入msfconsole,选择使用ms08_067的exploit,再选择具体要负载使用的payload,设置载荷,主机ip,靶机ip 输入exploit命令即可攻击客户端.获取shell.可查看靶机IP