20145309李昊《网络对抗》msf应用基础

20145309李昊 20145309李昊     2022-08-28     157

关键词:

实验内容

  • 掌握metasploit的基本应用方式
    1.主动攻击——ms08_067
    2.针对浏览器的攻击——ms11_050
    3.针对客户端的攻击——Adobe
    4.成功应用一个辅助模块——scanner/discovery/arp_sweep&scanner/http/cert

实验问题回答

1.exploit就是发起渗透攻击,当你可以获得靶机shell或者做夺权的准备之后的一个run。
2.payload就是我们在做渗透攻击中用到的shellcode,可以破坏程序正常运行的代码。
3.encode就是伪装病毒的一种手段

实验总结与体会

通过本次实验,我首先掌握了通过msf如何查看各种各样的安全漏洞,再通过一个漏洞的分类进行攻击。学习需要多尝试,有的东西不是我们想当然的那样,看起来类似,其实本质上的区别还是很大的。MSF包含的信息太多了,使用好help指令,多尝试,应该可以发掘出不少好东西。本次实验难度方面不是特别大,主要考察你虚拟机的能力,很多电脑都做不了,其中也有一些插曲,最后也是靠同学帮助才完成实验。

实践过程记录

1.MS08_067

  • kali的IP:192.168.234.131
  • WinXP SP3的IP:192.168.234.134
  • 两主机ping通,kali开启msf监听,查看ms08_067漏洞基本信息:

 

  • 上图信息:漏洞公布时间为2008年10月28日(08年第67号漏洞);漏洞风险等级即攻击效果为great;关于漏洞的描述为服务器相对路径栈漏洞
  • 进入漏洞模块寻找有效的攻击载荷:

  •  

  • 选用generic/shell_bind_tcp,通过tcp端口连接获取权限
  • show targets查看可攻击的操作系统类型:包含WinXP SP3
  • 修改参数:payload、LHOST攻击IP、RHOST靶机IP、LPORT,如下:
  • 此时能否攻击成功,exploit:
  •  

  •  

  • 成功获取权限,查看ip地址正确

2.MS11_050

  • kali的IP:192.168.234.131
  • WinXP的IP:192.168.234.135
  • 在进入该漏洞模块后,可以使用info查看漏洞信息。
  • MS11_050漏洞于2011年6月16日修复,是针对IE浏览器的漏洞,可对WinXP下的IE7、IE8发起攻击,甚至win7下的IE8修改参数:payload、LHOST、LPORT,URIPATH(可不修改)如下:

     

  • 使用exploit发起攻击生成攻击性网络地址

 

出现需要调试的问题,我又重新开了一个窗口,将IE主页设置好,再次访问,Kali成功监听会话,会话ID为3,获取权限简单查看一下靶机系统信息。我们在kali上手动进入指定会话就能攻击成功:

 

3.Adobe

  • kali的IP:192.168.234.131
  • WinXP的IP:192.168.234.136
  • 在adobe的漏洞模块中查看可用的payload

  • 选择windows/meterpreter/reverse_tcp这个payload
  • 修改参数:payload、LHOST、LPORT,FILENAME,如下:

  • exploit后生成了我们的pdf文件,伴有路径
  • 把这个pdf放到xp下后,退出刚才那个模块,再建立一个并设置参数,exploit成功获取权
  • 本来我选的是windows/meterpreter/bind_tcp这个payload,但是他的参数都没有LHOST这项,exploit之后不会出现IP地址与端口的监听,我打开那个pdf文件,kali这边也没有反应
  •  

4.辅助模块
(1)scanner/discovery/arp_sweep

  • kali的IP:172.20.10.4
  • Win8的IP:172.20.10.2
  • 手动创建msf所需的数据库:service postgresql startmsfdb start
  • 在msf下使用show auxiliary命令可以显示所有辅助模块及其基本信息
  • 选用scanner/discovery/arp_sweep这个辅助模块,并设置参数

  • run一下,得到扫描结果
  • 发现172.20.10.1和172.20.10.2两台机子

(2)scanner/http/cert

  • kali的IP:192.168.199.109
  • Win8的IP:192.168.199.237
  • 选用scanner/http/cert这个辅助模块,info查看模块详细信息:
  •  

  • 这是用于扫描ssl证书的,ssl安全连接需要身份认证——数字证书
  • 设置参数:RHOSTS,THREADS;run:

 

 

  • 扫描了单我主机一个目标,结果只显示了扫描1台主机,模块扫描已完成的样式
  • 一会再试一下如何能显示SHOWALL(这时的我还以为现在扫描完成,但是因为没有SHOWALL所以没有显示证书信息。)
  • 我们再详细看一下RHOSTS后面的参数描述:The target address range or CIDR identifier——IP地址是一个范围
  • 我尝试了将RHOSTS设为192.168.199.0/443这个网段,但是无法成功run,失败原因显示RHOSTS不能这样设置,再次尝试将RHOSTS设为192.168.199.0-192.168.199.237这个范围;与此同时,将SHOWALL设为true(脑残的我上次把SHOWALL设为ture,没有设成功,还以为不能将SHOWALL设为true……不过将showall设为true之后,扫描一台主机,结果和showall为false时的结果是一样的):

  •  

  • 可看到连接情况。

 




20145318《网络对抗》msf基础应用

20145318《网络对抗》MSF基础应用实验内容掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路。具体需要完成(1)一个主动攻击,如ms08_067;(2)一个针对浏览器的攻击,如ms11_050;(3)一个针对客户端的攻击,如Adobe(4... 查看详情

20145326蔡馨熤《网络对抗》——msf基础应用

20145326蔡馨熤《网络对抗》——MSF基础应用实验后回答问题用自己的话解释什么是exploit,payload,encode.exploit:起运输的作用,将数据传输到对方主机。payload:其实就是指装载的“具体内容”。就相当于shellcode一样。encode:对需要传... 查看详情

20145321《网络对抗技术》msf基础应用

20145321《网络对抗技术》MSF基础应用 MS08_067漏洞渗透攻击先查看kali和windows的IP地址进入msfconsole,选择使用ms08_067的exploit,再选择具体要负载使用的payload,设置载荷,主机ip,靶机ip输入exploit命令即可攻击客户端、获取shell。... 查看详情

20155305《网络对抗》msf基础应用(代码片段)

20155305《网络对抗》MSF基础应用实验过程实验系统靶机1:WindowsXPProfessionalSP2,IP地址:192.168.1.108靶机2:WindowsXPProfessionalSP3简体中文,IP地址:192.168.1.113windowsXP的虚拟机安装可以在这个网址下载iso镜像,至于序列号就百度吧,会... 查看详情

20155320《网络对抗》msf基础应用(代码片段)

20155320《网络对抗》MSF基础应用基础问题回答(1)用自己的话解释什么是exploit,payload,encode实践过程使用到的虚拟机IP虚拟机IP地址靶机1WindowsXP192.168.63.130靶机2Vivianxp192.168.63.129靶机192.168.63.131攻击机kali2192.168.63.1331.1一个主动攻击... 查看详情

20145311王亦徐《网络对抗技术》msf基础应用

20145311王亦徐《网络对抗技术》MSF基础应用实验内容掌握metasploit的基本应用方式以及常用的三种攻击方式的思路主动攻击,即对系统的攻击,不需要被攻击方配合,以ms08_067渗透为例针对浏览器的攻击,以漏洞10_046为例针对客户... 查看详情

20145216史婧瑶《网络对抗》msf基础应用

20145216史婧瑶《网络对抗》MSF基础应用实验回答问题用自己的话解释什么是exploit,payload,encode.exploit:渗透攻击模块,测试者利用它来攻击一个系统,程序,或服务,以获得开发者意料之外的结果。payload:攻击载荷模块,由一些可... 查看详情

2017-2018-220155225《网络对抗技术》实验五msf基础应用

2017-2018-220155225《网络对抗技术》实验五MSF基础应用ms08_067用search命令,搜索与ms08_067相关的模块,如图:找到了对应的攻击模块exploit/windows/smb/ms08_067_netapi,可知这是一个针对windows下,SMB服务的攻击模块。服务器信息块(SMB)是... 查看详情

20155217《网络对抗》exp05msf基础应用(代码片段)

20155217《网络对抗》Exp05MSF基础应用实践内容本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:一个主动攻击实践,如ms08_067;一个针对浏览器的攻击,如ms11_050;一个针对客户端的攻击... 查看详情

2017-2018-220155310『网络对抗技术』exp5:msf基础应用(代码片段)

2017-2018-220155310『网络对抗技术』Exp5:MSF基础应用基础问题回答用自己的话解释什么是exploit,payload,encodeexploit:由攻击者或渗透测试者利用一个系统、应用或服务中的安全漏洞payload:攻击载荷,如后门等攻击代码。encode:指编码,... 查看详情

20155307《网络对抗》msf基础应用(代码片段)

实验过程实验系统所需设备:靶机1:WindowsXPProfessionalSP2,IP地址:192.168.1.128靶机2:WindowsXPProfessionalSP3,IP地址:192.168.1.133~windowsXP的虚拟机安装可以在这个网址下载iso镜像,至于序列号就百度吧,会有很多。KaliIP地址:192.168.1.11... 查看详情

2017-2018-220155231《网络对抗技术》实验五:msf基础应用(代码片段)

2017-2018-220155231《网络对抗技术》实验五:MSF基础应用实践目标掌握信息搜集的最基础技能与常用工具的使用方法。实验内容(1)各种搜索技巧的应用比如IP2Location地理位置查询查询了自己IP路由侦查工具:traceroutetraceroutewww.baidu.co... 查看详情

20145322《网络对抗》msf基础应用1

20145322何志威Exp5MS08_067漏洞测试 实验问答什么是exploit、payload、encodeexploit:通过一个漏洞对程序进行攻击的过程payload:有具体功能作用的代码encode:对payload进行伪装 实验链接实验一MS08_067漏洞测试实验二MS11_050实验三Adobe... 查看详情

2017-2018-220155228《网络对抗技术》实验四:msf基础应用(代码片段)

2017-2018-220155228《网络对抗技术》实验四:MSF基础应用1.实践内容本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:1.1一个主动攻击实践,如ms08_067;(1分)1.2一个针对浏览器的攻击,如m... 查看详情

20154309网络对抗技术exp5:msf基础应用(代码片段)

20154309【网络对抗技术】Exp5:MSF基础应用一、原理与实践说明1.实践内容本实践目标是掌握metasploit的基本应用方式,掌握重点常用的三种攻击方式的思路。具体需要完成:·一个主动攻击实践,如ms08-067;(1分)·一个针对浏览器... 查看详情

2017-2018-220155303『网络对抗技术』exp5:msf基础应用(代码片段)

2017-2018-220155303『网络对抗技术』Exp5:MSF基础应用————————CONTENTS————————一.原理与实践说明1.实践内容2.预备知识3.基础问题二.实践过程记录1.Windows服务渗透攻击——MS08-067安全漏洞2.浏览器渗透攻击——MS11-050... 查看详情

20155331《网络对抗》exp5msf基础应用

20155331《网络对抗》Exp5MSF基础应用基础问题回答用自己的话解释什么是exploit,payload,encode答:exploit就是漏洞利用。exploit就是利用一切可以利用的工具、采用一切可以采用的方法、找到一切可以找到的漏洞,并且通过对漏洞资料的... 查看详情

#2017-2018-220155319『网络对抗技术』exp5:msf基础应用(代码片段)

2017-2018-220155319『网络对抗技术』Exp5:MSF基础应用基础问题回答用自己的话解释什么是exploit,payload,encodeexploit:使用者利用漏洞进行攻击的一个过程,是一个载具。payload:攻击载荷,如后门等攻击代码。encode:用来编码,用于伪装实... 查看详情