20144303石宇森《网络对抗》MSF基础应用

20144303石宇森《网络对抗》MSF基础应用

实验后回答问题

一、解释什么是exploit,payload,encode:

我认为exploit就是一个简单的攻击指令,就是对配置所有设置之后的攻击下发攻击的总命令。而payload是指攻击载荷,是真正的攻击过程中用到的东西,是进行攻击时的实体东西。ecode进行重新编码,为了躲过查杀,是攻击隐蔽起来,是一个伪装的过程。

实验总结与体会

这次的实验分为四个小模块,在已完成同学的基础上做实验,老师要求我们至少找到一个跟别人不一样的。刚开始还不明白为什么要这样,后来自己不断搜寻漏洞,分析漏洞,进行攻击,每找一个新的就需要重复一次这个步骤。在这个不断重复的过程中,就更加熟练的掌握了如何查找相关攻击模块,比如用search。分析攻击模块的功能、可以加的payload、能够攻击哪些软件和系统、如何进行攻击前的设置,比如用info、show payloads、show targets、show options。在不断的尝试和重复中,巩固了对知识的理解,也熟练了对msfconsole的使用。

就是可以用漏洞有些难找,要么是使用的操作系统无法攻击,要么是系统安装了相关补丁,要么是攻击使用的软件版本比较低,比较难下载下来,好不容易找到了一个,做完之后发现跟同学做的还是一样的.....虽然比较尴尬,但是这个过程还是很有乐趣的,感觉像是在仔细阅读研究实践微软的安全报告。

实践过程记录

实践一:主动攻击:ms08_067(还有失败的ms06_040)

在实验之前先ping通两台虚拟机

884664-20170416220442821-383590584.jpg

首先我尝试找了一个新的漏洞:ms06_040,来攻击2003系统

884664-20170416220449634-1677804746.jpg

通过show targets和show payloads查看信息

884664-20170416220456634-68098325.jpg

884664-20170416220502696-115144144.jpg

对攻击模块进行设置,准备攻击

884664-20170416220509649-394556801.jpg

884664-20170416220515665-903630400.jpg

然而....实验失败了。应该是我用的2003虚拟机里面装了补丁吧

884664-20170416220521884-649481007.jpg

之后我又尝试了使用ms06_040攻击xp系统,也失败了....

884664-20170416220527727-819247037.jpg

没有办法,只能用ms08067了。攻击的方法和步骤跟之前是一样的,就是在攻击时发现靶机没有打开445端口。

884664-20170416220533602-385472550.jpg

在注册表中添加一个键值,然后把它设置成1,就打开了。用nmap扫描靶机,检查是否真的打开了445端口

884664-20170416220543306-1004374483.jpg

884664-20170416220557868-1731857903.jpg

攻击完成

[](http://images2015.cnblogs.com/blog/884664/201704/884664-20170416220606149-1554768388884664-20170416220630024-166430431.jpg

.jpg)

实践二:针对浏览器的攻击:ms11050、ms12063、ms13069

这个实践我找了几个可以使用的漏洞,分析和设置的方法大同小异。

ms11050

前面的show targets等等就省略不写了。在设置好攻击模块后,输入exploit开始攻击,然后靶机打开目标网址,就完成攻击了

884664-20170416220649118-383325997.jpg

884664-20170416220653415-1108759838.jpg

884664-20170416220657868-269226929.jpg

ms12063

在search internet explorer中找到了这个攻击漏洞之后,searchms12-063

884664-20170416220705165-70660026.jpg

show targets查看可攻击的系统,发现有我们用的xp sp3,ie浏览器要i7版本

884664-20170416220710540-214041571.jpg

show options查看要设置的信息。SRVHOST和LHOST差不多是一样的,都填攻击者kali的ip地址

884664-20170416220715931-85581009.jpg

设置好之后,exploit开始攻击

884664-20170416220726962-169876998.jpg

靶机打开目标网址

884664-20170416220734634-2061743049.jpg

输入sysinfo,获取靶机的信息,完成攻击

884664-20170416220741509-1711374934.jpg

ms13069:

这个也是在search internet explorer中找到了,分析和攻击的方法和前面的一样

884664-20170416220754134-986137675.jpg

884664-20170416220759868-1531711534.jpg

实践三:针对客户端的攻击:Adobe

选择攻击模块 并设置好payload

884664-20170416220809431-1999427797.jpg

设置好攻击主机的IP 生成的PDF名 端口号(这个端口号和监听是的要一样)

884664-20170416220816165-571371297.jpg

完成攻击 生成一个PDF程序

884664-20170416220822696-1783156294.jpg

找到PDF文件位置 将其拷贝到根目录下 并传到靶机上

884664-20170416220832618-2110881949.jpg

打开监听模块 等待靶机打开PDF程序 开始攻击

884664-20170416220901665-1780721286.jpg

靶机打开PDF

884664-20170416220908274-1081200366.jpg

攻击成功,获取权限

884664-20170416220913837-1584327143.jpg

实践四:应用辅助模块:tcp扫描

使用show auxiliary查找可用的辅助模块

884664-20170416220930493-1528322235.jpg

用tcp扫描

884664-20170416220939821-394845531.jpg

show options 查看要设置好的信息

884664-20170416220950056-1579558507.jpg

884664-20170416222701259-1735646310.jpg

输入run 完成攻击

884664-20170416222711821-1534519501.jpg

转载于:https://www.cnblogs.com/20144303sys/p/6720296.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值