20145316許心遠《網絡對抗》MSF基礎應用

20145316許心遠《網絡對抗》MSF基礎應用

實驗後回答問題

用本身的話解釋什麼是exploit,payload,encode.

  • exploit:顧名思義就是攻擊嘛,由於是個動詞,因此應該是整個正式攻擊的過程。
  • payload:能夠理解爲一種工具,是用來實現攻擊這個目的的,表現形式能夠是一段惡意的代碼等,可能形成緩衝區溢出等問題。
  • encode:對payload等的一種假裝,讓被攻擊者不易發現惡性意圖。shell

    實驗總結與體會

  • 由於是MSF基礎,此次實驗比較簡單,課本內容和課前實驗負責人的報告都表述地很完備了,按照博客一步一步作下去就夠了。要說本次實驗遇到的最大麻煩就是虛擬機的問題吧(我先後拷了三個xp……心好累(╯▔皿▔)╯),好在虛擬機的問題在其餘同窗的幫助下獲得瞭解決,若是安裝好了最合適版本的xp,這個實驗應該也就沒有什麼問題了,能夠發車啦。數據庫

    主動攻擊:ms08_067漏洞

    1.每一個實驗前的例行工做:NAT模式,調整到同一網段,ping一下

  • 不贅述,windows系統調整ip更方便一點,到控制面板裏去修改,千萬注意改ip的同時也要改子網掩碼哦(子網掩碼置1的位數對應虛擬機主機號的位數,同一網段兩臺虛擬機子網掩碼應該相同)
  • 個人kali(攻擊主機):192.168.137.128
  • 個人xp(靶機):192.168.137.129windows

    2.查找ms08_067漏洞並進入

    3.查看一下payload,選一個借來攻擊

    4.ip和端口設置,info查看一下以前的設置

  • 不要忘了RPORT和RHOST,對應的是靶機
    瀏覽器

    5.exploit一下,成功!在shell裏試着獲取一下靶機的ip


    針對瀏覽器的攻擊:ms11_050漏洞

    1.例行查找、設置任務不贅述,與ms08_067相似,以下圖

    2.複製生成的local IP,粘貼到靶機的IE瀏覽器訪問一下

  • 必定要是IE7!!!必定要是IE7!!!必定要是IE7!!!IE6百分百不行,IE8課本的意思是能夠,然而我沒成功
  • 給你們看下錯誤過程:一開始的虛擬機是小弟IE6,掛掉了,鏈接狀況就是這張圖那種,一開始就不通

  • IE版本號能夠在瀏覽器菜單欄的help選項裏看,以下
  • 後來換了另外一臺虛擬機,裝的是IE8大哥,結果連都連到一半了微軟給我阻止了!哎,我可沒說須要你來保護我呀……在IE菜單欄裏調整過安全屬性等,沒有解決這個問題。另外還試過下降IE內核,按照網上指導卸載IE8後,直接降到了IE6,連IE7的影子都沒看到。至於問我爲何不直接下一個IE7,我只能說也許xp畢竟是個不受保護的系統了,IE7也早被淘汰了,反正我試着下了幾個符號奇怪的都無法運行,怕中毒,就做罷了。


    安全

    3.仍是簡單粗暴,又換了一臺XP,裝了IE7,解決了。正確結果以下:



    針對客戶端的攻擊:Adobe

    1.例行設置不贅述,設置生成pdf文件名稱


    2.生成的pdf文件在home文件夾中,以後把生成的這個pdf拖到靶機裏

  • 不過注意這是個隱藏文件,想要把它找出來須要一點竅門,我當時比較蠢,裝了一個mc工具,能夠在圖形化界面移動這種隱藏文件,以下:
  • 後來看到課題負責人張亞軍的做法,原來這麼簡單啊,以下:
  • 靶機裏就是這個樣子
    網絡

    3.以後的步驟很像後門實驗,kali開放監聽,靶機打開pdf,回連成功


    應用輔助模塊:browser_info

    1.開啓數據庫

  • 其實我也不肯定這一步是否是對每一個模塊都是必須的~工具

    2.show auxiliary,挑個模塊

  • 這模塊有好幾頁,真頭疼。挑個「能看懂」的模塊吧,我選擇的是browser_info,應該都能看出來這是獲取瀏覽器信息的意思了
    url

    3.設置一下參數,很相似針對瀏覽器漏洞的那個攻擊

    4.exploit一下,生成URL,server started

    5.靶機訪問一下生成的URL(複製粘貼)

    6.等待1s,立刻就獲取到啦

  • 換了臺虛擬機,也成功了~
    3d

相關文章
相關標籤/搜索