首页 > 其他分享 >Exp6 MSF应用基础 20202211王宏韬

Exp6 MSF应用基础 20202211王宏韬

时间:2023-05-04 20:55:21浏览次数:47  
标签:浏览器 王宏韬 攻击 Exp6 漏洞 adobe 攻击者 MSF 靶机

目录

 

 

 

1基础问题回答

 

  • exploit:利用发现的安全漏洞或配置弱点对靶机进行攻击,将payload发送给靶机。
  • payload:植入靶机的恶意代码,通常目的是建立会话连接
  • encode:编码,可以混淆恶意代码,免杀,或者消除bad char

 

2实验总结与体会

  本次实验我深刻体会到了Metasploit框架作为一款强大的网络安全工具,在渗透测试、漏洞利用等方面的重要性。在课程中,我们不仅学习了如何使用Metasploit框架进行信息收集、漏洞扫描等工作,还学习了如何选择合适的攻击载荷,进行渗透攻击并控制目标主机。通过实验的实践操作,我发现Metasploit框架的强大之处在于其简单易用,同时又能够灵活适应不同的攻击场景,从而实现对目标系统的完整控制。

 

3离实践缺少什么

  本次实验所有操作还是建立在靶机防火墙关闭的情况下来进行的,因此最大的问题就是我们的探测能否绕过防火墙,其次绕过防火墙后我们的文件能否逃过杀毒软件的检测实现免杀,再者,在实际的攻击中,常常会面临没有已知漏洞的目标,需要通过漏洞挖掘来发现其存在的漏洞。在实战中,攻击者可能需要查找一些与目标系统相关的漏洞信息,或者手动进行漏洞挖掘,以进行进一步的攻击。在实战中,攻击者需要能够随时访问受害者的系统,因此需要在入侵成功后实现持久化。攻击者可以使用不同的技术来实现持久化,例如创建后门、隐藏自己的痕迹等。在实际的攻击中,目标系统可能会安装一些安全软件或者防御措施,攻击者需要学习并理解不同的防御措施,以应对不同类型的防御手段,如一些流行的防御逃逸技术,如反沙盒技术、反调试技术等。

 

 

4实践过程记录

在实验之前我们需要先配置好靶机,我选的是WindowsXP。

如下

 

 

 

IP address

XP:192.168.203.130

kali:192.168.203.128

关闭XP的防火墙

 

 

4.1主动攻击实践

扫描目标ip地址,查询是否存在ms08-067漏洞

 使用msf主动攻击

 发现可以完成渗透但是没有建立连接,会话。

经过查阅资料发现是我Windowsxp的版本问题,msf默认target版本号为0只适用于英文版,因此适用show target查询对应版本

 重新设置target后成功获得xp的shellcmd

4.2针对浏览器攻击

 

利用ms06_013_createtextrange漏洞攻击Windows XP SP3的IE浏览器

 

 在xp的ie浏览器中访问该网址建立反向连接,发现ie浏览器从1计数到100

 

 

 

4.3针对adobe客户端攻击

产生一个恶意的pdf文件,当用adobe打开时就会发动攻击

 将该pdf复制进入xp靶机,等待启动监听后用adobe打开该pdf

 

 获得shellcmd

 

4.4应用辅助模块tcp端口扫描

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

标签:浏览器,王宏韬,攻击,Exp6,漏洞,adobe,攻击者,MSF,靶机
From: https://www.cnblogs.com/wonght/p/17372478.html

相关文章

  • 网络对抗实验六 MSF应用基础
    目录实践内容一、主动攻击实践二、针对浏览器的攻击三、针对客户端的攻击四、应用一个辅助模块问题回答一、基础问题回答1.用自己的话解释什么是exploit,payload,encode.二、实践总结与体会实践内容一、主动攻击实践关闭靶机防火墙打开445端口查看版本msfconsolesearchs......
  • Exp6 MSF应用基础 20201331黄文刚
    Exp6MSF应用基础一、实验原理(1)MSF简介Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。(2)程序特点这种可以扩展的模型将负载控制,编码器,无操作生成器和漏洞整合在一起,使M......
  • Exp6 MSF应用基础-20201324
    目录1实践内容1.0安装靶机1.1一个主动攻击实践,尽量使用最新的类似漏洞;主动攻击实践MS08-0671.2一个针对浏览器的攻击,尽量使用最新的类似漏洞;1.2.1针对浏览器的攻击ms06_013_createtextrange1.2.2针对浏览器的攻击MS14-0641.3一个针对客户端的攻击,如Adobe或office,尽量使用最......
  • MSF专题(3)
    metsvc后门使用如下命令runmetsvc然后重启之后,通过bind_tcp进行主动连接。由于版本问题,在win732位上,相应的服务起不来,不做过多介绍。......
  • Exp 5 信息搜集与漏洞扫描 20202211王宏韬
    目录1.实验后问题回答(1)哪些组织负责DNS,IP的管理。(2)什么是3R信息。(3)评价下扫描结果的准确性。2.实验总结与体会3.实践过程记录(1)各种搜索技巧的应用(2)DNSIP注册信息的查询(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)(4)......
  • msf
    MSF——基本使用和Exploit模块(一)–走看看(zoukankan.com)1、介绍matasploit,简称msf,是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode,并持续保持更新。msfconsole2、永恒之蓝永恒之蓝2017年4月4日黑客团体Brokeers影子经纪人网络攻......
  • msf帮助文档
    1、介绍msf启动后,以交互式窗口命令进行工作。通过help命令查看帮助文档:help2、核心命令3、模块命令4、任务命令5、资源脚本命令6、数据库后端命令7、认证后端命令8、发展命令 ......
  • Exp4-恶意代码分析 20202211王宏韬
    目录1.实验后回答问题(1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。(2)如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪些信息。2.实验总结与体会......
  • Exp3-免杀原理 20202211王宏韬
    目录1.基础问题回答(1)杀软是如何检测出恶意代码的?(2)免杀是做什么?(3)免杀的基本方法有哪些?(4)开启杀软能绝对防止电脑中恶意代码吗?2.实践总结与体会3.实践过程记录3.1环境准备3.1.1安装wine323.1.2安装工具veil3.2正确使用msf编码器,使用msfvenom生成如jar之类的......
  • MSF实战免杀过静态:ShellCode加花指令
    分析MSF的ShellCode1.Hash寻找系统API函数由于ShellCode是没有PE结构的,无法通过导入表来调用系统的API函数,因此,这部分是一个通用的API调用函数,它可以根据给定的哈希值查找并调用相应的API。在查找API时,它会遍历已加载模块的列表以及每个模块的导出地址表。这个函数在Shellcode中......