20144303石宇森《网络对抗》MSF基础应用

20144303石宇森《网络对抗》MSF基础应用

实验后回答问题

一、解释什么是exploit,payload,encode:

我认为exploit就是一个简单的攻击指令,就是对配置所有设置之后的攻击下发攻击的总命令。而payload是指攻击载荷,是真正的攻击过程中用到的东西,是进行攻击时的实体东西。ecode进行重新编码,为了躲过查杀,是攻击隐蔽起来,是一个伪装的过程。

实验总结与体会

这次的实验分为四个小模块,在已完成同学的基础上做实验,老师要求我们至少找到一个跟别人不一样的。刚开始还不明白为什么要这样,后来自己不断搜寻漏洞,分析漏洞,进行攻击,每找一个新的就需要重复一次这个步骤。在这个不断重复的过程中,就更加熟练的掌握了如何查找相关攻击模块,比如用search。分析攻击模块的功能、可以加的payload、能够攻击哪些软件和系统、如何进行攻击前的设置,比如用info、show payloads、show targets、show options。在不断的尝试和重复中,巩固了对知识的理解,也熟练了对msfconsole的使用。

就是可以用漏洞有些难找,要么是使用的操作系统无法攻击,要么是系统安装了相关补丁,要么是攻击使用的软件版本比较低,比较难下载下来,好不容易找到了一个,做完之后发现跟同学做的还是一样的.....虽然比较尴尬,但是这个过程还是很有乐趣的,感觉像是在仔细阅读研究实践微软的安全报告。

实践过程记录

实践一:主动攻击:ms08_067(还有失败的ms06_040)

在实验之前先ping通两台虚拟机

首先我尝试找了一个新的漏洞:ms06_040,来攻击2003系统

通过show targets和show payloads查看信息

对攻击模块进行设置,准备攻击

然而....实验失败了。应该是我用的2003虚拟机里面装了补丁吧

之后我又尝试了使用ms06_040攻击xp系统,也失败了....

没有办法,只能用ms08067了。攻击的方法和步骤跟之前是一样的,就是在攻击时发现靶机没有打开445端口。

在注册表中添加一个键值,然后把它设置成1,就打开了。用nmap扫描靶机,检查是否真的打开了445端口

攻击完成

![](http://images2015.cnblogs.com/blog/884664/201704/884664-20170416220606149-1554768388

.jpg)

实践二:针对浏览器的攻击:ms11050、ms12063、ms13069

这个实践我找了几个可以使用的漏洞,分析和设置的方法大同小异。

ms11050

前面的show targets等等就省略不写了。在设置好攻击模块后,输入exploit开始攻击,然后靶机打开目标网址,就完成攻击了

ms12063

在search internet explorer中找到了这个攻击漏洞之后,searchms12-063

show targets查看可攻击的系统,发现有我们用的xp sp3,ie浏览器要i7版本

show options查看要设置的信息。SRVHOST和LHOST差不多是一样的,都填攻击者kali的ip地址

设置好之后,exploit开始攻击

靶机打开目标网址

输入sysinfo,获取靶机的信息,完成攻击

ms13069:

这个也是在search internet explorer中找到了,分析和攻击的方法和前面的一样

实践三:针对客户端的攻击:Adobe

选择攻击模块 并设置好payload

设置好攻击主机的IP 生成的PDF名 端口号(这个端口号和监听是的要一样)

完成攻击 生成一个PDF程序

找到PDF文件位置 将其拷贝到根目录下 并传到靶机上

打开监听模块 等待靶机打开PDF程序 开始攻击

靶机打开PDF

攻击成功,获取权限

实践四:应用辅助模块:tcp扫描

使用show auxiliary查找可用的辅助模块

用tcp扫描

show options 查看要设置好的信息

输入run 完成攻击

posted @ 2017-04-16 22:10  20144303石宇森  阅读(380)  评论(0编辑  收藏  举报