20145311王亦徐 《网络对抗技术》 MSF基础应用

20145311王亦徐 《网络对抗技术》 MSF基础应用

实验内容

  • 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路
  • 主动攻击,即对系统的攻击,不需要被攻击方配合,以ms08_067渗透为例
  • 针对浏览器的攻击,以漏洞10_046为例
  • 针对客户端的攻击,对具体应用的攻击,以对Adobe阅读器的漏洞攻击为例
  • 最后是一个auxiliary模块的例子的应用

基础问题回答

1、解释exploit,payload,encode是什么

  • exploit是渗透攻击模块,利用系统服务应用中的漏洞取得权限
  • payload是一段代码,用于渗透之后在目标主机上执行
  • encode是用来对payload进行编码,主要是为了避免“坏字符”和做到免杀

实验总结与体会

  本次实验是利用msf结合漏洞尝试着进行主动攻击和被动攻击,然而通过实验我们也知道这些漏洞也大多被修复,所以要真正实现攻击,还是需要自己去寻找新的漏洞或者是利用之前的木马技术,将木马植入目标主机后进行提权。从实验中还是体会到msf是一个比较强大的软件,集成了很多攻击的exploit和payload,利用好这个软件还是能够攻击许多不同的系统,获取到不同的权限,还有很多功能值得我们去进一步地探究。

实验过程记录

使用ms08_067漏洞攻击

一开始将一个中文版的xp作为靶机进行攻击,总是会出现exploit completed,but no session was created的问题,这也说明了这个漏洞并不是针对所有的xp,好像是因为那个中文版的xp打过补丁,这也提醒我们应该经常给系统打补丁。后来重新换了一个xp靶机便可以成功获取shell

  • 首先利用search寻找到ms8_067漏洞的相关exploit渗透模块
  • 再接着利用 show payloads选择一个payload
  • 最后设置好相应的参数RHOST为被攻击方的ip,LHOST为攻击机的ip,target默认
  • 最后执行exploit便可以获得到靶机的shell

对浏览器攻击:ms10_046漏洞攻击

同样是先寻找对应漏洞的渗透模块,这里利用的是下面这个mudule

设置参数,SRVHOST是本地监听主机的IP地址,LHOST也是监听的IP地址

执行漏洞生成一个url地址

在靶机的IE浏览器(这里IE浏览器的版本要尽量低,我选用的是IE7)中对该url地址进行访问,在MSF终端看见漏洞执行成功

执行成功后使用session -i 1选择会话1,可以成功获取到靶机的shell

使用adobe漏洞攻击

和之前一样,寻找与adobe有关的漏洞,选用其中一个,设置好反弹多口连接的payload

设置好参数,生成的文件为5311.pdf

之后在msf开启监听

在靶机上运行理应adobe reader打开生成的pdf文件,可以看到在攻击机上成功地获取了靶机的权限,这个感觉有点类似于后门,只是将后门植入到了adobe阅读器中。

应用辅助模块

利用show auxliary可以查看到支持的的auxiliary辅助模块,随便选择了其中的一个

设置好参数之后对我的主机win7尝试中而进行了一下渗透攻击效果还是比较好的

可以看见可以看到主机正在运行的操作系统

又随便尝试了几个,尝试着对win7进行攻击提权失败了

时间: 2024-10-27 08:03:26

20145311王亦徐 《网络对抗技术》 MSF基础应用的相关文章

20145311王亦徐《网络对抗技术》后门原理与实践

20145311王亦徐<网络对抗技术>后门原理与实践 实验内容 使用netcat.socat获取主机操作Shell,并分别设置cron启动与任务计划启动 使用MSF meterpreter生成后门的可执行文件,并利用ncat或socat传送给主机,接着运行文件获取目标主机的音频.摄像头.击键记录.提权等内容 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 类似于摆渡木马的方式,将移动存储设备插入目标主机,backdoor自动拷贝到目标主机中(2)例举你知道的后门如何启动起

20145311 王亦徐 《网络对抗技术》 Web基础

20145311 王亦徐 <网络对抗技术> Web基础 实验内容 简单的web前端页面(HTML.CSS等) 简单的web后台数据处理(PHP) Mysql数据库 一个简单的web登陆页面例子 SQL注入.XSS攻击 基础问题回答 (1)什么是表单 表单我觉得主要是用来在网页中采集数据用的,提供了填写数据.选择数据,收集数据并提交给后台的功能,包括很多种表单元素,例如文本框.下拉框.单选复选框等 百度上说一个表单有三个基本组成部分:表单标签(form).表单域(填写数据).表单按钮(提交) (

20145311王亦徐 《网络对抗技术》 信息收集与漏洞扫描

20145311王亦徐 <网络对抗技术> 信息收集与漏洞扫描 实验内容 利用whois.nslookup.dig进行域名注册信息.ip信息查询 使用tracert进行路由信息查询 使用在线网站查询ip地理位置 使用nmap查询存活主机.目标主机开放的端口等 利用openvas扫描目标主机的漏洞 基础问题回答 1.哪些组织负责DNS,IP的管理 ICANN负责协调管理DNS各技术要素以确保普遍可解析性,使所有的互联网用户都能够找到有效的地址 地址支持组织(ASO)负责IP地址系统的管理 域名支持

20145311王亦徐《网络对抗技术》MAL_逆向与Bof基础

20145311王亦徐<网络对抗技术>MAL_逆向与Bof基础 实践目标 运行一个可执行文件,通过逆向或者Bof技术执行原本不应该执行的代码片段采用的两种方法: 1.利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数. 2.手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数. 3.注入一个自己制作的shellcode并运行这段shellcode等等 这几种思路,基本代表现实情况中的攻击目标(1)运行原本不可访问的代码片段(2)强行修改程

20145311王亦徐《JAVA程序设计》课程总结

20145311王亦徐<JAVA程序设计>课程总结 每周读书笔记链接汇总 第一周读书笔记 第二周读书笔记 第三周读书笔记 第四周读书笔记 第五周读书笔记 第六周读书笔记 第七周读书笔记 第八周读书笔记 第九周读书笔记 第十周读书笔记 实验报告链接汇总 实验一 JAVA开发环境的熟悉 实验二 Java面向对象程序设计 实验三 敏捷开发与XP实践 实验四 Android开发基础 实验五 Java网络编程及安全 代码托管 我的开源中国链接 代码量汇总 先前每周的关于书本上的代码大致敲了3000多行,

20145311王亦徐 实验三 &quot;敏捷开发与XP实践&quot;

20145311王亦徐 实验三 "敏捷开发与XP实践"程序设计过程 实验内容 使用 git 上传代码 使用 git 相互更改代码 实现代码的重载 git 上传代码 查看代码是否有修改: 发现no changes 将代码上传到自己的开源中国项目中: 新建存储空间.然后进行git add.git commit.git push 两人运用版本控制进行合作修改代码: 首先通过对方的地址将代码下载下来:(git clone) 对代码进行修改后再上传: 合作对方对我的代码进行修改后再上传的结果 实

# 20155204 王昊《网络对抗技术》EXP4

20155204 王昊<网络对抗技术>EXP4 一.实验后回答问题 (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用什么方法来监控. 用schtasks指令监控系统的联网记录. 用sysmon查看进程信息. 用wireshark抓取网络连接包,可以看到与谁进行了通信. (2)如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪些信息. 使用Process Explorer分析恶意软件的基本信息以及依

2018-2019 20165235 网络对抗 Exp5 MSF基础

2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.168.21.128 永恒之蓝漏洞是利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码. 进入msfconsole输入 use exploit/windows/smb/ms17_010_eternalblue.并且通过show payloads 显示可用攻击载荷.

2018-2019 20165221 网络对抗 Exp5 MSF基础

2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms08_067; (1分 一个针对浏览器的攻击,如ms11_050:(1分) 一个针对客户端的攻击,如Adobe:(1分) 成功应用任何一个辅助模块.(0.5分) 具体实验操作 攻击机(kali):192.168.194.128 靶机(win7):192.168.194.129 任务一:主动攻击实践 W