20155325 Exp5 MSF基礎應用

目錄

  • 實驗內容
  • 遇到的問題
  • 基礎問題問答

老師!!!我實驗三的C代碼已經刪除了,請求評分~~~

實驗內容

1.Windows服務滲透攻擊——MS08-067

系統 虛擬機 參考博客
Windows XP Windows-XP-professional 2017-2018-2 20155303『網絡對抗技術』Exp5:MSF基礎應用

攻擊成功
html

2.Internet Explorer8 -- MS11-003

系統:windows7 虛擬機:win7xieyi
參考博客: 2017-2018-2 20155228 《網絡對抗技術》 實驗四:MSF基礎應用windows

設置以下:
瀏覽器

在試了n個虛擬機以後終於成功了一個安全

== 注意== :在綠框框的時候按一下回車,才能輸sessions,而不是直接輸sessions
微信

3.Adobe Reader9.3

系統 虛擬機 參考連接
windows xp vivian-XP 2017-2018-2 20155303『網絡對抗技術』Exp5:MSF基礎應用

對該漏洞的研究連接: Adobe閱讀器漏洞(adobe_cooltype_sing)學習研究網絡

注意: 如何轉移pdf 見問題四session

生成文件
tcp

靶機打開pdf
學習

雖然是這個鬼樣子,其實已經攻擊成功了,看下圖
spa

4.滲透模塊

開始使用的是show auxiliary,而後……跳出來一大堆

gather/browser_info

虛擬機:Kali;Windows-XP-professional

該模塊收集有關開發漏洞的瀏覽器的信息。有興趣,如OS名稱,瀏覽器版本,插件等默認狀況下,該模塊將返回假的404,但您能夠自定義此輸出經過更改Cue404數據存儲選項和重定向指向外部網頁。

run

以後在XP虛擬機打開圖片中選中的網址,圖片下半部分是相應的信息

auxiliary/scanner/portscan/tcp

查詢信息

經過在每一個TCP上執行一個完整的TCP鏈接枚舉打開TCP服務端口。這不須要源上的管理特權。

進行配置,並使用

/usr/share/metasploit-framework/modules/auxiliary/

Display version information about each system.
顯示每一個系統的版本信息。
可是,並無顯示版本信息,尋找緣由,嘗試無果。

遇到的問題

除了很正常的攻擊失敗之外,還有如下的常規操做

  • 問題一:轉移過來的虛擬機打開什麼都卡死,後來主機也愈來愈卡
  • 解決:聽說這個和設置的內存和硬盤大小有關,因此我一陣調,發現沒有什麼變化,而後對主機進行了一遍360全家桶spa,把電腦各類清理殺毒更新重啓
  • 問題二:使用U盤轉移文件,沒法識別
  • 解決: u盤沒法識別如何修復的方法二,反覆作,「卸載」、「停用」、「啓用」,重啓機器,在主機上修復U盤。
  • 對問題一的思考:聽說這種狀況多是因爲平時使用U盤時「直接拔出U盤」致使的,因此之後仍是乖乖右鍵U盤圖標-》「安全彈出……」吧
  • 問題三:在pdf的實驗中,出現了

覺得本身攻擊失敗。

  • 解決:在進行了一番嘗試和觀察後發現:攻擊機的入侵是成功的,能夠輸入命令進行控制,還要什麼自行車……

  • 問題四:在沒有進行文件夾共享的狀況下如何進行文件交換
  • 解決:1.這次我選擇用U盤。本實驗裏直接從圖形化界面文件夾找是找不到的,因此能夠按照以下的方法把pdf存到本身的文件夾裏

    2.在對電腦情況信得過的狀況下,能夠嘗試網頁微信,不過在網速很差的狀況下會……很……藍瘦的。
    3.其實……我當時有衝動用ncat傳送,想一想也以爲可行。

基礎問題回答

1.用本身的話解釋什麼是exploit,payload,encode.
exploit 編輯完後開始運行程序的指令
payload 程序進入靶機後,接下來該運行的
encode 改編代碼,防殺軟識別

2.實踐總結與體會

我發現針對漏洞的攻擊中,傳輸文件時比較容易被殺軟發現,可是登陸網址則隱蔽性更強一些。

因此平時不要亂點連接。

3.離實戰還缺些什麼技術或步驟?

我認爲在實戰中如何誘惑別人點擊連接或打開文件是較難實現的,並且針對漏洞的攻擊,針對性較強,不易成功。

相關文章
相關標籤/搜索