20145305 《网络对抗》MSF基础应用

实践过程及结果截图

主动攻击ms08_067

Kali的IP:10.43.46.93

885619-20170411211427454-1087865982.jpg

靶机的IP:10.43.49.28

885619-20170411211826688-319364037.jpg

MS08_067远程漏洞攻击实践:Shell

885619-20170411212029360-1968902859.jpg

885619-20170411212125516-893639893.jpg

攻击成功的结果

885619-20170411212158235-1504279593.jpg

在kali上执行ipconfig/all得到如下图所示

885619-20170411212245422-2091994547.jpg

在win xp上执行同样的命令,如下图所示

885619-20170411212312407-456323960.jpg

MS08_067远程漏洞攻击实践:meterpreter

885619-20170411212444547-17734584.jpg

885619-20170411212456001-747253817.jpg

885619-20170411212510954-1738528963.jpg

成功攻击结果

885619-20170411212546297-1304209340.jpg

执行ifconfig,查看靶机地址

885619-20170411212612876-2095292079.jpg

ps查看进程

885619-20170411212639985-25858702.jpg

meterpreter转shell

885619-20170411212701751-866804671.jpg

针对浏览器的攻击ms11_050

Kali的IP:10.43.46.93

885619-20170411212901172-945458239.jpg

靶机的IP:10.43.55.130

885619-20170411212955501-1346073169.jpg

885619-20170411213039266-1182225514.jpg

885619-20170411213134579-465168841.jpg

exploit如下图所示,有靶机需要访问的ip地址

885619-20170411213209282-558412351.jpg

在靶机IE上输入网址,并在靶机上查看信息

885619-20170411213258672-1841589617.jpg

kali中显示一个session 1已经创建

885619-20170411213339985-1928938430.jpg

输入命令sessions -i 1,开始连接

885619-20170411213418172-1978099236.jpg

已经攻击成功了,开始按键抓取

885619-20170411213443172-2135020195.jpg

获取shell

885619-20170411213503344-1970400832.jpg

针对客户端的攻击Adobe

Kali的IP:10.43.46.93

885619-20170411213643313-2097146149.jpg

靶机的IP:10.43.41.183

885619-20170411213726219-429440153.jpg

885619-20170411213915251-1737727242.jpg

885619-20170411213933251-1133857798.jpg

输入exploit,生成pdf文件,并可以看到pdf所在文件夹,将pdf复制到靶机里

使用命令back退出当前模块,并使用use exploit/multi/handler新建一个监听模块

使用set payload windws/meterpreter/reverse_tcp建立一个反向连接

输入命令set LPORT 5305和攻击模块里的数据设置为一样的

885619-20170411214153813-480017690.jpg

885619-20170411214349938-1609690918.jpg

使用命令exploit开始攻击,在xp中打开pdf

885619-20170411214403954-1418093082.jpg

成功应用任何一个辅助模块ms14_064

Kali的IP:10.43.46.93

885619-20170411214732969-516277381.jpg

靶机(Win7_64位)的IP:10.43.35.204

885619-20170411214808422-986244479.jpg

远程攻击者利用此漏洞通过构造的网站执行任意代码,影响Win95+IE3 – Win10+IE11全版本…

msf里已经加入了此漏洞的利用模块 :exploit/windows/browser/ms14_064_ole_code_execution

输入命令search ms14,会显示出找到的渗透模块

885619-20170411215325704-90009945.jpg

输入命令,进入该漏洞模块的使用

使用命令设置攻击有效载荷

885619-20170411215519110-1027320036.jpg

输入命令show options显示我们需要在攻击前需要设置的数据

885619-20170411215556188-1724309293.jpg

AllowPowershellPrompt的属性默认为false 需要设置为true ,因为msf中自带的漏洞利用调用的是powershell,所以msf中的代码只对安装powershell的系统生效,win7系统安装自带powershell

所以这里测试受害的机器为windows7_64位.IE8.按照图中各个属性配置好后,执行exploit即可

885619-20170411215941126-497489598.jpg

885619-20170411220003251-565593890.jpg

885619-20170411220023657-334502978.jpg

得到一个URL地址,复制到受害者机器(win7)测试

885619-20170411220222454-1875757954.jpg

可以看见这边反弹了一个shell,接下里我们就可以随便玩了

885619-20170411220315532-1938067322.jpg

885619-20170411220339938-1416184310.jpg

885619-20170411220358063-812603094.jpg

885619-20170411220415079-1492898698.jpg

测试成功,结束

基础问题回答

(1)用自己的话解释什么是exploit,payload,encode.

exploit就是一段通过触发一个漏洞(或者几个漏洞)进而控制目标系统的代码

攻击代码通常会释放攻击载荷payload,里面包含了攻击者想要执行的代码。这个代码就是我们通常所说的shellcode,传统上,这段代码用来启动系统上的一个shell(比如,获得一个命令行接口),如今,shellcode几乎可以做任何事情了

encode就是用来进行编码加密

实践总结与体会

我的天,做这周的实践开了五个虚拟机,重点是对于性能不好,开两个虚拟机卡的要死的我很崩溃,用了这么久做实践,大部分时间都用在了等待电脑卡机反应的过程中,心好累,

而且有时候在做完了Kali竟然自己重启了,没截图的我很心痛,又重新做了一遍,还要假装微笑

转载于:https://www.cnblogs.com/summerharper/p/6696650.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值