20145230熊佳炜《网络对抗》实验五:MSF基础应用

20145230熊佳炜《网络对抗》实验五:MSF基础应用

主动攻击

  • 首先,我们需要弄一个xp sp3 English系统的虚拟机,然后本次主动攻击就在我们kali和xp之间来完成。
  • 然后我们就开始分辨查看两台虚拟机的ip地址,看是否在同一个网段,如果互相能ping通,说明它们在同一个网段,如果ping不通,说明它们并不在同一网段,我们可以进入xp系统的控制面板,网络连接,本地连接,属性,TCP/IP协议里面进行手动配置。
    886485-20170415095621345-1936756116.png

  • 配置好以后,我们在kali中启动msfconsole控制台,我们用search ms08_067来查看这个渗透模块。
    886485-20170415095643533-282691713.png

  • 然后我们进入这个模块后,可以用show targets来查看我们可以攻击的靶机种类。
    886485-20170415095712376-1841978878.png

  • 可以用show payloads查看我们可以使用的载荷类型。
    886485-20170415095833111-538791514.png

  • 然后我们需要设置kali的ip地址,设置靶机的ip地址,最后进行渗透就可以了。
    886485-20170415095909345-417102689.png
    886485-20170415095921642-1795374029.png
    886485-20170415095935705-150196958.png

  • 用meterpreter来进行渗透过程也差不多,我们只需要把payload那块儿修改一下即可,可以用ps查看一下进程。
    886485-20170415095949892-770516129.png
    886485-20170415100002205-1265941877.png

辅助模块

  • 首先,修改一下我们xp和kali的网络连接模式,确保它们能互相ping通,如果桥接模式不行就换成NAT。
  • 然后在kali里面创建一个msf数据库。
    886485-20170415122121658-23984049.png

  • 接着我们打开msfconsole平台,在里面进入扫描模块。

  • 然后我们需要设置一下RHOSTS和interface还有threads。
    886485-20170415122301580-321201820.png

  • 最后可以用run和nmap进行扫描,nmap扫描中我们还可以看到很多端口号的相关信息,也能看到目标的系统类型。
    886485-20170415122339830-88576294.png
    886485-20170415122408314-1361629359.png

利用IE浏览器的渗透

  • 首先,还是得确保我们的kali和xp系统能互相ping通,由于xp系统为靶机,所以我们要关掉其防火墙。
    886485-20170416104505630-333956710.png

  • 然后我们进入msfconsole,准备利用ms10_046来进行攻击。
    886485-20170416104537676-1174469385.png

  • 需要设置SRVHOST和LHOST地址,也就是我们的kali的ip地址。
    886485-20170416104600848-967247128.png

  • 设置好了之后可以进行监听,发现有一个url出现。
    886485-20170416104627130-1855187047.png

  • 然后在靶机上打开IE浏览器,输入url里面的内容并进入。
    886485-20170416104705630-39584037.png

  • 发现我们的kali中已经成功执行了漏洞。
    886485-20170416104729942-703597303.png

  • 可以用sessions查看当前存在的对话,选择sessions 1就可以获取靶机的shell,并控制住靶机,然后可以进行一系列操作。
    886485-20170416104745551-471318454.png

Adobe阅读器渗透攻击

  • 先在kali中启动msf,然后我们进入adobe_cooltype_sing,我们需要使用这个模块来完成本次渗透。
    886485-20170416112209099-1670685736.png

  • 进入模块后,我们除了配置IP地址和端口号之外,还要配置我们的PDF文件的名字。
    886485-20170416112229849-492018262.png

  • 执行后我们会生成一个PDF文件,然后将其从kali中拷贝到我们的靶机上,它就相当于是我们的一个后门回连程序,可以这样理解吧?
    886485-20170416112259490-1335654721.png

886485-20170416112328740-1425421972.png

  • 然后我们退出当前模块,重新建立一个监听模块。
    886485-20170416112359724-333454725.png

  • 还是老一套的设置,不一一叙述了。
  • exploit开启监听后,在靶机中进入我们PDF文件,过一会你会发现kali已经显示回连成功。
    886485-20170416112502271-769206100.png

  • 这样呢,我们就又可以随心所欲地查看靶机系统信息,端口开放情况什么的了。
    886485-20170416112539740-1782707255.png

886485-20170416112619584-807824927.png

感受

  • 这次实验我感觉非常过瘾,因为它不像前面的实验那样的死板,它让我们每个人都有更多的想象空间与发挥空间,我们可以再一次一次寻找漏洞中体会到探索的魅力,也从一次一次失败中感受到坚持的意义。这次实验提供很多种漏洞供我们去完成,我也尝试了很多模块,可惜并没有成功,因为靶机实在太少了,有些要求没发达到。看上去这是一次新实验,但又和我们后门程序那一块儿息息相关,在做阅读器渗透实验环节时,我就觉得那就是传说中的回连后门程序,知识它看上去实在是太安全了,让xp系统难起疑心。不得不感叹这些黑客们的头脑是如此强大,将一个正常软件拿捏得如此娴熟,希望自己以后也能多钻研,多学习,多进步!

基础问答

1.用自己的话解释什么是exploit、payload、encode。

答:exploit在英文里面是利用的意思,我觉得它就是一个黑客们可以利用的东西,通俗点讲就是漏洞的意思,黑客们通过利用它就可以获取很多信息和权限,以达到入侵计算机的目的。payload就是载荷的意思,payload里面可以携带很多东西,比如恶意代码或者病毒什么的,将payload注入靶机可以使靶机运行我们payload里面的东西。encode是编码的意思,我觉得就是用它来对我们payload里面装载的内容进行编码,然后使其伪装得更加好,不容易被靶机发现。

转载于:https://www.cnblogs.com/kobe20145230/p/6718269.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值