20155209 Exp5 MSF基础应用

Exp5 MSF基础应用

实验准备

  • 在实验之前,上网搜集了很多有关Metasploit渗透测试的资料。对这次实验影响最大的是一篇最受欢迎的10个Metasploit模块和插件。排名第一位的是MSB-MS12-020,比MSB-MS08-067这个经典漏洞的排名还高。我就实验了这个,而且本次实验中很多试了一下这里面的受欢迎漏洞。但是大多数没成功。
  • 实验MSB-MS12-020时,发现他是辅助模块下的漏洞,所以就先写辅助模块的项目。

    成功应用任何一个辅助模块

    应用MSB-MS12-020辅助模块

  • 漏洞描述:BUGTRAQ ID: 52354 CVE ID: CVE-2012-0152 远程桌面协议(RDP, Remote Desktop Protocol)是一个多通道(multi-channel)的协议,让用户(客户端或称“本地电脑”)连上提供微软终端机服务的电脑(服务器端或称“远程电脑”)。 Windows在处理某些RDP报文时Terminal Server 存在错误,可被利用造成服务停止响应。
  • 这个漏洞就是小时候经常看到的蓝屏漏洞。而且可以攻击win7系统。然后就更有兴趣了。
  • 这个漏洞需要靶机打开远程桌面服务。打开之后对应的3389端口会开启,就可以被攻击了。

  • 再确定靶机是否安装MS12-020补丁。
  • 辅助模块可以扫描靶机,看看是否可以被攻击。MS12-020有专用的扫描工具。配置参数然后扫描。
  • 发现目标靶机可以被攻击。
  • 输入命令use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
  • 并设置好靶机ip
  • 开始攻击
  • 靶机瞬间蓝屏,然后进入重启。
  • 可能这个漏洞不能回联,只能单纯的攻击,所以在辅助模块里面吧。
  • 了解了辅助模块可以扫描是否可以攻击,然后接着就使用了。

    一个主动攻击实践,MS17-010

  • 这个可选的攻击漏洞非常非常的多,我更想攻击win7系统。然后就在网上找到了永恒之蓝这个老师在课上也说过的好漏洞。

  • 应用辅助模块学到的,先扫描。在kali中扫描的信息可以存在postgrespl数据库中。
  • 打开数据库
  • 检查数据库是否连接
  • 永恒之蓝是Windows SMB 远程代码执行漏洞。smb协议用445端口,先扫范围IP的445端口。
  • 使用smb模块探测主机445端口开放情况。靶机ip是131,我设置的扫描范围是120-140.
  • 结果扫描到了我的靶机
  • 使用hosts命令查看数据库中扫描信息。
  • 运用永恒之蓝的辅助模块,扫描靶机是否可以被永恒之蓝攻击。
  • 结果可以,然后使用永恒之蓝漏洞模块,并设置参数,开始攻击

  • 攻击成功,回联成功。

    一个针对浏览器的攻击

  • 因为想要攻击win7,找到了ms14_064,远程攻击者利用此漏洞通过构造的网站执行任意代码,影响Win95+IE3 – Win10+IE11全版本。
  • 搜索ms14_064。
  • 应用模块,并设置参数。设置的时候要主要修改一个属性为true
  • 运行,生产url,复制到win7中。

  • 结果试了好多次,都是获取到靶机的ip,然后就sending exploit。。。了,试了好多次都一直没反应,换了xp系统也是一样。所以这个浏览器攻击失败了。
  • 然后尝试自动化浏览器攻击
  • browser_autopwn是Metasploit提供的辅助功能模块。在用户访问Web页面时,它会自动攻击受害者的浏览器。在开始攻击之前,browser_autopwn能够检测用户使用的浏览器类型, browser_autopwn将根据浏览器的检测结果,自行部署最合适的exploit。
  • 设置好参数,运行,然后靶机连接,win7、xp都实验了,依旧是卡住了,没有结果
  • 然后尝试ms11-050
  • 过程差不多,设置,运行最后还是kali之获取了靶机信息,然后sending exploit。。。了,又失败了。心态崩了。
  • 用别的虚拟机了,用快捷方式图标漏洞——MS10-046,这个也可以IE连接,假装是浏览器攻击吧。
  • 跟之前一样设置参数,攻击,然后回联成功。

一个针对客户端的攻击,如Adobe

  • 在之前提到的10个受欢迎漏洞中有Adobe PDF Embedded EXE Social Engineering。尝试使用这个攻击。
  • 运行模块,设置参数,生产pdf文件,文件导出到win系统,打开win。结果失败了,又是卡住不动。。。
  • 使用大家都使用的adobe_toolbutton漏洞了,过程大多一直,不写了,失败了太多次,过程已经不重要了。。。所以这次全程用同学的虚拟机加软件。然后成功。。。。。

基础问题回答

  • 用自己的话解释什么是exploit,payload,encode.
  • exploit:这是msf攻击最后一步使用的命令,就是利用漏洞的意思,动词意思。
  • payload:攻击载荷一般做两件事情一、就是建立目标主机与攻击主机之间的网络连接; 二、就是在连接建立的基础上获取目标主机的控制权限,即获取可供操作的shell。
  • encode:一种编码方式,可以让payload正常运行。

原文地址:https://www.cnblogs.com/lhyhahaha/p/8971418.html

时间: 2024-08-01 17:49:49

20155209 Exp5 MSF基础应用的相关文章

Exp5 MSF基础应用 20154302 薛师凡

Exp5 MSF基础应用 20154302 薛师凡 一.基础问题回答 (1)用自己的话解释什么是 exploit , payload , encode. exploit: 是破除门锁的工具以及运送间谍的载具,相当于利用漏洞偷偷打开的管道,将做好的木马病毒等顺利传输到靶机. payload: 就是被运送的间谍,到了房子里头就可以执行各种间谍活动.简单来说就是病毒代码包装成一个可执行的文件,或者包装成指定的类型,然后通过管道传输进去后开始为我们控制靶机服务. encode: 是间谍穿的伪装的衣服,便

20155208徐子涵 Exp5 MSF基础应用

20155208徐子涵 Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode. Exploit:Exploit 的英文意思就是利用,它在黑客眼里就是漏洞利用.有漏洞不一定就有Exploit(利用).有Exploit就肯定有漏洞,所以说exploit和漏洞就是紧密相关的. Payload:payload属于名词意思有:有效载荷,而在网络攻防这一领域,他也可以说成是有效攻击载荷,相当于是将shellcode进行执行. Encode:encode的意

20155232《网络对抗》Exp5 MSF基础应用

20155232<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode. exploit:就是利用可能存在的漏洞对目标进行攻击,相当于一个载具 payload:就是攻击的代码,是载荷. encode:为了帮助攻击载荷避免被杀软发现,进行伪装. 实践总结与体会 在辅助模块这里,可以发现很多旧版本的软件有漏洞,从而可以进行相关的攻击,在此次实验中就体验了旧版本有漏洞的一些软件进行了攻击并且很轻易就实现了,所以有漏洞时,一定要尽快打补丁,

《网络对抗》Exp5 MSF基础应用

20155336<网络对抗>Exp5 MSF基础应用 一.基础知识回答 用自己的话解释什么是exploit,payload,encode exploit:漏洞利用,与靶机进行交互,攻击靶机的最后一步 payload:有效载荷,后面一般加要对靶机进行攻击的代码,可以实现任何运行在受害者环境中的程序所能做的事情 encode:编码器,对代码进行异或运算.去除坏字符等等,保护payload不被发现 二.实践过程 1.Windows服务渗透攻击--MS08-067安全漏洞 ①攻击机:kali ②靶机:

20155330 《网络对抗》 Exp5 MSF基础应用

20155330 <网络对抗> Exp5 MSF基础应用 实践过程记录 Windows服务渗透:MS08_067漏洞攻击 攻击机:kali IP地址:192.168.124.132 靶机:windows XP SP3 简体中文 IP地址:192.168.124.135 输入命令use exploit/windows/smb/ms08_067_netapi 设置参数 set payload generic/shell_reverse_tcptcp反向回连 set LHOST 192.168.23

20155338 《网络攻防》Exp5 MSF基础应用

20155338 <网络攻防>Exp5 MSF基础应用 基础问题回答 1. 用自己的话解释什么是exploit,payload,encode? exploit将真正要负责攻击的代码传送到靶机中,相当于载具 payload负责执行相应的攻击代码,相当于载荷 encode是伪装,为了避免payload中坏字符影响功能,相当于编码 实验过程 Windows服务渗透攻击--MS08-067安全漏洞 攻击机:kali,ip:172.30.6.185 靶机:windows XP SP3,IP地址是172.

20155301 《网络攻防》 Exp5 MSF基础应用

20155301 <网络攻防> Exp5 MSF基础应用 基础问题 1.用自己的话解释什么是exploit,payload,encode 答:exploit就是利用一些工具的,用来收集目标靶机的这种漏洞或者个人信息,并可以进行一些比如摄屏.提权等操作. payload就是一个负载,可以负载程序或者数据等到目标靶机,实现攻击. encode是一个加密的工具,可以加密信息或者文件. Windows服务渗透攻击--ms07_029_msdns_zonename 基本信息 1.靶机型号:windows

20155333 《网络对抗》 Exp5 MSF基础应用

20155333 <网络对抗> Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:攻击手段,是能使攻击武器(payload)的方法: payload:攻击武器,真正具有攻击性的代码: encode:编码方式,根据payload将要被放置的环境选择合适的编码方式,使它能够正常的运行. 实践 一个主动攻击实践,如ms08_067 ①攻击机:kali ②靶机:windows XP SP3(English) 在攻击机kali输入m

20155331《网络对抗》Exp5 MSF基础应用

20155331<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode 答:exploit就是漏洞利用.exploit就是利用一切可以利用的工具.采用一切可以采用的方法.找到一切可以找到的漏洞,并且通过对漏洞资料的分析研究,从而达到获取网站用户资料文档.添加自定义用户.甚至侵入网站获得管理员权限控制整个网站的最终目的. payload是攻击载荷,exploit把它传送到靶机中后,它就负责执行相应的攻击代码. encode是编码,实现