20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用

20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用

一、实验目的

  • 本实验目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

  • 1.一个主动攻击实践,如ms08_067;

    1. 一个针对浏览器的攻击,如ms11_050;
  • 3.一个针对客户端的攻击,如Adobe;

  • 4.成功应用任何一个辅助模块。

二、基础问题回答

  • 1.用自己的话解释什么是exploit,payload,encode.

  • 答:exploit是启动我们配置的模块的一个启动项,payload是载荷,encode是编码。

三、实验内容

第一阶段

  • 1.首先我们使用ms08_067模块进行主动攻击。我们使用虚拟机kali进入metasploit的控制台,然后我们使用search xxx(xxx指的是攻击模块),我们这里就输入search ms08_067来查找模块,然后发现只有一种模块可以使用,于是我们使用use exploit/windows/smb/ms08_067_netapi使用该攻击模块。
    1071530-20180502171509664-1279886429.png
    1071530-20180502171919549-1364879555.png

  • 2.使用了这个攻击模块了以后我们首先使用set payload generic/shell_reverse_tcp设置载荷种类,通过反向连接来获取shell的generic/shell_reverse_tcp当payload,然后使用show targets来查看攻击的目标,我们通过查看自己靶机的类型选择对应的选项,最后设置回连主机IP地址和端口号(我这里没有设置端口号,系统会使用默认端口号4444)以及攻击的靶机IP地址。
    1071530-20180504074915313-2069461670.png
    1071530-20180504074944158-583216559.png
    1071530-20180504075855003-2032917716.png

  • 3.在配置完攻击设置以后我们开始进行攻击,但是发现攻击不成功,连接超时。于是我第一时间想到可能是xp的防火墙的问题,并及时关闭防火墙,在进行攻击的时候发现攻击成功。接着我们尝试远程控制cmd,结果成功。
    1071530-20180504080147530-2084298167.png
    1071530-20180504080152750-2076972788.png

第二阶段

  • 1.首先我们使用ms11_050进行浏览器攻击,我们也是选择search ms11_050来查看相关攻击模块,发现只有一个模块,就选择使用这个模块。接着我们使用info指令(同学那里学来的),可以同时查看options和targets,我们查看targets选择了选项1,并按下图进行配置,再进行攻击。
    1071530-20180504080358700-1758360473.png
    1071530-20180504080409229-1048397611.png

  • 2.我们在进行exploit攻击以后,我们会看到生成了一个Using URL的链接,我们在靶机上访问该链接,然后会得到攻击的数据包传送,发现只有send的数据包,我发现有点不对,然后查找active sessions,发现没有会话生成,那必然也无法通过会话控制靶机的cmd。
    1071530-20180504083219972-2040262065.png

  • 3.我回顾了之前的步骤但是没有发现有纰漏的地方,我认为可能是IE浏览器的版本问题导致的攻击不成功,因此我选择更换一种浏览器攻击模块来进行攻击。参考同学的博客,我选择了ms11_046的攻击模块,并进行了以下的配置。
    1071530-20180504085612027-491783432.png
    1071530-20180504085105862-407177823.png
    1071530-20180504085628063-473184434.png
    1071530-20180504085631570-811002791.png
    1071530-20180504085634319-1686535252.png

  • 4.最后我们进行exploit生成攻击的URL,再使用靶机访问这个URL发现kali上生成了相互传输的数据包,然后我使用session -i 1获取cmd的shell,结果成功了!
    1071530-20180504085711159-1608517043.png
    1071530-20180504085725850-499509450.png

第三阶段

  • 1.这个阶段我们尝试使用客户端攻击方式,我们的目的是使用一个pdf类型文件来远程访问获取靶机的cmd的shell,与之前的后门程序类似,但是不是生成.exe文件而是pdf文件,使用的攻击模块也不同。

  • 2.这个实验我尝试了很多次,但是都没有成功,我使用了很多的攻击模块,将这个后门程序嵌入一个pdf文件然后拷贝到靶机中,在kali中监听的同时在靶机中运行pdf文件,kali会获取靶机cmd的shell,但是在实际实验中,我多次尝试回连的时候始终无法成功,无法控制靶机的cmd,但是在操作层面我并没有察觉到什么错误的操作,想要知道自己的错误原因需要查看内核代码。
    1071530-20180504091701646-1946985924.png
    1071530-20180504092836534-929556793.png

第四阶段

  • 1.最后我们尝试使用一种辅助模块,经过选择我挑选了扫描的辅助模块,进行了git扫描。
    1071530-20180504092848518-1768598051.png
    1071530-20180504092852459-1963321128.png

转载于:https://www.cnblogs.com/bonsai/p/8981371.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值