MSF连续攻击实验

MSF连续攻击实验

一、实验拓扑

二、实验环境

Windows XP BT 5 32位

三、实验原理

通过扫描 XP主机,利用扫描出的漏洞建立 TCP会话,通过进程的提权,进一步获取目标机的控制权限

四、实验目的

掌握MSF连续攻击的原理和利用MSF攻击检测技术进行服务器漏洞的查找

五、实验步骤

1、  扫描目标主机的开放端口和操作指纹等信息

>db_nmap  -SV –n –v 10.0.0.6

2、扫描结果如下

2、  发起MSF自动攻击

>db_autopwn –p  -t  -e

3、查看会话

3、  连接会话

4、  查看目标主机进程

5、  提升权限

6、  查看提升后的权限

7、  在目标主机上创建账号token

8、  用新建账号登录受害主机

9、  登录后查看会话

六、实验总结

应用层攻击是目前普遍而且最为有效的攻击手段。

时间: 2024-10-29 11:32:14

MSF连续攻击实验的相关文章

2018-2019~6 20165107 网络对抗技术 Exp5 MSF基础应用

20165107 网络对抗技术 Exp5 MSF基础应用 1.实验内容 1.1一个主动攻击实践,如ms08_067(成功) 1.2 一个针对浏览器的攻击,如ms11_050(成功) 1.3 一个针对客户端的攻击,如Adobe(成功) 1.4 成功应用任何一个辅助模块,如scanner/rdp/ms12_020_check(唯一,成功) 2.基础问题回答:用自己的话解释什么是exploit,payload,encode. exploit相当于是载具,是渗透攻击模块,将负责攻击的代码传送到靶机中.

2019-2020-2 20175326 李一潇《网络对抗技术》Exp3 免杀原理与实践

2019-2020-2 20175326李一潇<网络对抗技术> Exp3 免杀原理与实践 一.实验内容 免杀尝试 正确使用msf编码器 msfvenom生成如jar之类的其他文件 veil 加壳 使用C + shellcode编程 使用其他课堂未介绍方法 通过组合应用各种技术实现恶意代码免杀 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 二.实验原理 Virscan:集成了60多个商业杀毒软件的扫描引擎.可以上传免杀处理过的程序进行检测.是此次实验用到的检查方

2019-2020-2 20175321吴丁成《网络对抗技术》Exp3 免杀原理与实践

目录 2019-2020-2 20175321吴丁成<网络对抗技术>Exp3 免杀原理与实践 一.实践目标 二.基础知识 三.实验内容 1.正确使用免杀工具或技巧 1.1正确使用msf编码器 1.2msfvenom生成如jar之类的其他文件 1.3使用veil-evasion生成后门程序 1.4使用C+shellcode编程生成后门程序 1.5加壳工具 1.6其他方法 2.通过组合应用各种技术实现恶意代码免杀 3.用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本

2017-2018-2 20155228 《网络对抗技术》 实验四:MSF基础应用

2017-2018-2 20155228 <网络对抗技术> 实验四:MSF基础应用 1. 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1 一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms11_050:(1分) 1.3 一个针对客户端的攻击,如Adobe:(1分) 1.4 成功应用任何一个辅助模块.(0.5分) 以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣

2017-2018-2 20155225《网络对抗技术》实验五 MSF基础应用

2017-2018-2 20155225<网络对抗技术>实验五 MSF基础应用 ms08_067 用search命令,搜索与ms08_067相关的模块,如图: 找到了对应的攻击模块exploit/windows/smb/ms08_067_netapi ,可知这是一个针对windows下,SMB服务的攻击模块. 服务器信息块(SMB)是一个网络文件共享协议,它允许应用程序和终端用户从远端的文件服务器访问文件资源. 描述里说,这是一个微软服务器服务相对路径堆栈损坏漏洞. 具体什么原理也不清楚,反正

20155324 实验5 MSF基础应用

20155324 实验5 MSF基础应用 ms08_067 用search命令,搜索与ms08_067相关的模块,如图: 服务器信息块(SMB)是一个网络文件共享协议,它允许应用程序和终端用户从远端的文件服务器访问文件资源. 描述里说,这是一个微软服务器服务相对路径堆栈损坏漏洞. 具体什么原理也不清楚,反正是一个服务器服务相关的漏洞. 2.用info命令,查看exploit/windows/smb/ms08_067_netapi相关信息.可以看到存在该漏洞的目标主机类型,选择的目标靶机是Wind

20155328 网络攻防 实验五:MSF基础应用

20155328 网络攻防 实验五:MSF基础应用 实践内容及过程记录 一.Windows服务渗透攻击----ms08_067 攻击机:kali 靶机:WindowsXP(英文版) 第一步,分别查看攻击机和靶机的IP. 在kali终端中,输入msfconsole进入msf控制台,依次输入以下指令: use exploit/windows/smb/ms08_067_netapiuse exploit/windows/smb/ms08_067_netapi show payloads set pay

2017-2018-2 20155231《网络对抗技术》实验五: MSF基础应用

2017-2018-2 20155231<网络对抗技术>实验五: MSF基础应用 实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 实验内容 (1)各种搜索技巧的应用 比如IP2Location 地理位置查询 查询了自己 IP路由侦查 工具:traceroute traceroute www.baidu.com 但是似乎命令不对,看了其他博客,上网搜了搜,是这个 (2)DNS IP注册信息的查询 通过DNS和IP挖掘目标网站的信息: 可以在MSF终端使用whois命令进行查询. msf

20145234黄斐《网络对抗技术》实验五,MSF基础应用

概述 MSF的六种模块 Exploit模块 是利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,以植入和运行攻击载荷,从而获得对远程目标系统访问权的代码组件. 形象点来说就是攻击模块 Payload模块 是在渗透成功后促使目标系统运行的一端植入代码,通常作用是为渗透攻击者打开在目标系统上的控制会话连接.实际上,该模块就是计算机集成的针对不同操作系统实现shellcode攻击的ruby代码. Encoder模块 针对payload进行编码,可以通过多种编码手段.多次编码方式有效的改变payloa