20145324王嘉澜《网络对抗技术》MSF基础应用

实践目标

•掌握metasploit的基本应用方式
•掌握常用的三种攻击方式的思路。

实验要求

•一个主动攻击,如ms08_067
•一个针对浏览器的攻击,如ms11_050
•一个针对客户端的攻击,如Adobe
•成功应用任何一个辅助模块

实验问答

•用自己的话解释什么是exploit,payload,encode.
①exploit:可以把做好的数据传输到靶机
②payload: 把shellcode包装成一个可执行的文件
③encode:将文件进行编码,改变其的特点,然后免杀

实验总结与体会

我只能说实验步骤不多,但是同时开两台虚拟机,呵呵,反正我的电脑瘫了,用的同学电脑做的,然后还不能截图,就用手机照的,心很累啊,实验克星

体会不多就是随时升级吧

实践过程记录

IE浏览器渗透攻击之MS11050安全漏洞

•将虚拟机网络设置为为NAT模式,保证两台虚拟机相互间ping通
885282-20170412162631158-1688141843.jpg
•在kali终端中开启msfconsole
•输入命令进入该漏洞模块
885282-20170412163240970-396576076.jpg
注意是11而不是ll,不要问我为什么知道
•查看信息
885282-20170412163546314-429627126.jpg
对应的targets
885282-20170412163728095-502939419.jpg
•设置对应的载荷
885282-20170412163908658-1857919268.jpg
•查看需要设置的相关信息
885282-20170412164148486-1437994018.jpg
•设置相关信息
885282-20170412164335751-1505935988.jpg
•exploit可以看见有靶机需要访问的ip地址
885282-20170412164524798-1280511447.jpg
•在靶机IE上输入网址
885282-20170412164652533-1662796382.jpg
•在靶机上查看信息
885282-20170412165527439-1824124078.jpg
•输入命令开始连接
•攻击成功,开始按键抓取
•获取shell
885282-20170412170000064-681392037.jpg

MS08_067漏洞渗透攻击实践

•将虚拟机网络设置为为NAT模式,保证两台虚拟机相互间ping通
885282-20170412162631158-1688141843.jpg

•MS08_067远程漏洞攻击实践:Shell

•在kali终端中开启msfconsole
•输入命令,显示出找到的渗透模块
885282-20170412170402720-655347266.jpg
•输入命令,进入该漏洞模块的使用
•输入命令,显示出有效的攻击载荷
885282-20170412170824861-1359458136.jpg
•使用命令显示出能被攻击的靶机的操作系统型号
885282-20170412171116923-1370165686.jpg
•使用命令设置攻击有效载荷
885282-20170412172225314-378691287.jpg
•输入命令显示需要在攻击前设置的数据
885282-20170412171756158-107728779.jpg
•输入命令设置的数据
885282-20170412172444298-1180327426.jpg
•输入命令,查看payload状态
885282-20170412172853798-69762237.jpg
•输入命令开始攻击,攻击成功
885282-20170412173050908-94266757.jpg
•在kali上执行ipconfig/all
885282-20170412173219033-920655982.jpg
•在win xp上执行ipconfig/all
885282-20170412173415970-1989556073.jpg

•MS08_067远程漏洞攻击实践:meterpreter

•使用命令,进入ms08_067漏洞模块
•设置payload
885282-20170412174306689-145804880.jpg
•输入命令查看需要设置的ip地址
885282-20170412173918986-1593368374.jpg
•输入命令开始攻击,攻击成功
885282-20170412174043876-1611749372.jpg
•查看靶机地址
885282-20170412174452736-1995961437.jpg
•查看进程
885282-20170412174655345-2031212806.jpg
•meterpreter转shell
885282-20170412175015908-1436497296.jpg

Adobe阅读器渗透攻击

•设置虚拟机网络为NAT模式,保证两台虚拟机可以ping通
•kali下打开显示隐藏文件
885282-20170412175213626-168247562.jpg
•在kali终端中开启msfconsole
•输入命令,进入该漏洞模块的使用
•使用命令设置攻击有效载荷
885282-20170412175544517-1254024971.jpg
•输入命令显示需要在攻击前设置的数据
885282-20170412175730564-1162295673.jpg
•输入命令设置
885282-20170412175840017-1714040031.jpg
•使用命令查看是否设置成功
885282-20170412180011595-1604239171.jpg
•输入命令,生成pdf文件,将pdf复制到靶机里
885282-20170412180132626-1311306496.jpg
•将pdf复制到靶机里
885282-20170412180233501-1584514669.jpg
•使用命令退出当前模块,并新建一个监听模块和一个反向连接
885282-20170412180458423-58127116.jpg
•输入命令将数据攻击模块里的数据设置为一样的
885282-20170412180740033-2033044115.jpg
•使用命令查看是否设置成功
885282-20170412180921658-993278448.jpg
•使用命令exploit开始攻击,并在xp中打开pdf
885282-20170412181320798-941917548.jpg
•使用ps查看当前进程,找到explorer.exe的进程号
885282-20170412181443298-224761475.jpg
•使用命令将进程迁移到explorer.exe.
885282-20170412181638939-141256499.jpg
•输入命令,查看xp靶机信息
885282-20170412181749126-162943766.jpg
•在靶机中使用命令查看看本地tcp连接
885282-20170412181845548-967586205.jpg

应用一个辅助模块

•将kali机的模式改为桥接模式,使他和主机ping通
•先手动创建一个msf所需的数据库
885282-20170412182051439-911015325.jpg
•在kali终端中开启msfconsole
•输入命令进入模块
•查看需要设置的信息
885282-20170412182411205-699723060.jpg
•输入命令设置
885282-20170412182502158-2096409607.jpg
•使用命令查看是否设置成功
885282-20170412182554423-1891001178.jpg
•输入命令开启扫描
885282-20170412182635080-1355182558.jpg
出现了神奇的东西
•开启nmap扫描
忘记截图了反正可以看见开启的端口号和目标机的操作系统

转载于:https://www.cnblogs.com/SJZGM10/p/6699851.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值