20145324王嘉澜《网络对抗技术》MSF基础应用

实践目标

•掌握metasploit的基本应用方式
•掌握常用的三种攻击方式的思路。

实验要求

•一个主动攻击,如ms08_067
•一个针对浏览器的攻击,如ms11_050
•一个针对客户端的攻击,如Adobe
•成功应用任何一个辅助模块

实验问答

•用自己的话解释什么是exploit,payload,encode.
①exploit:可以把做好的数据传输到靶机
②payload: 把shellcode包装成一个可执行的文件
③encode:将文件进行编码,改变其的特点,然后免杀

实验总结与体会

我只能说实验步骤不多,但是同时开两台虚拟机,呵呵,反正我的电脑瘫了,用的同学电脑做的,然后还不能截图,就用手机照的,心很累啊,实验克星

体会不多就是随时升级吧

实践过程记录

IE浏览器渗透攻击之MS11050安全漏洞

•将虚拟机网络设置为为NAT模式,保证两台虚拟机相互间ping通

•在kali终端中开启msfconsole
•输入命令进入该漏洞模块

注意是11而不是ll,不要问我为什么知道
•查看信息

对应的targets

•设置对应的载荷

•查看需要设置的相关信息

•设置相关信息

•exploit可以看见有靶机需要访问的ip地址

•在靶机IE上输入网址

•在靶机上查看信息

•输入命令开始连接
•攻击成功,开始按键抓取
•获取shell

MS08_067漏洞渗透攻击实践

•将虚拟机网络设置为为NAT模式,保证两台虚拟机相互间ping通

•MS08_067远程漏洞攻击实践:Shell

•在kali终端中开启msfconsole
•输入命令,显示出找到的渗透模块

•输入命令,进入该漏洞模块的使用
•输入命令,显示出有效的攻击载荷

•使用命令显示出能被攻击的靶机的操作系统型号

•使用命令设置攻击有效载荷

•输入命令显示需要在攻击前设置的数据

•输入命令设置的数据

•输入命令,查看payload状态

•输入命令开始攻击,攻击成功

•在kali上执行ipconfig/all

•在win xp上执行ipconfig/all

•MS08_067远程漏洞攻击实践:meterpreter

•使用命令,进入ms08_067漏洞模块
•设置payload

•输入命令查看需要设置的ip地址

•输入命令开始攻击,攻击成功

•查看靶机地址

•查看进程

•meterpreter转shell

Adobe阅读器渗透攻击

•设置虚拟机网络为NAT模式,保证两台虚拟机可以ping通
•kali下打开显示隐藏文件

•在kali终端中开启msfconsole
•输入命令,进入该漏洞模块的使用
•使用命令设置攻击有效载荷

•输入命令显示需要在攻击前设置的数据

•输入命令设置

•使用命令查看是否设置成功

•输入命令,生成pdf文件,将pdf复制到靶机里

•将pdf复制到靶机里

•使用命令退出当前模块,并新建一个监听模块和一个反向连接

•输入命令将数据攻击模块里的数据设置为一样的

•使用命令查看是否设置成功

•使用命令exploit开始攻击,并在xp中打开pdf

•使用ps查看当前进程,找到explorer.exe的进程号

•使用命令将进程迁移到explorer.exe.

•输入命令,查看xp靶机信息

•在靶机中使用命令查看看本地tcp连接

应用一个辅助模块

•将kali机的模式改为桥接模式,使他和主机ping通
•先手动创建一个msf所需的数据库

•在kali终端中开启msfconsole
•输入命令进入模块
•查看需要设置的信息

•输入命令设置

•使用命令查看是否设置成功

•输入命令开启扫描

出现了神奇的东西
•开启nmap扫描
忘记截图了反正可以看见开启的端口号和目标机的操作系统

posted on 2017-04-12 18:33  20145324王嘉澜  阅读(267)  评论(0编辑  收藏  举报