20145324王嘉澜《网络对抗技术》MSF基础应用

时间:2024-01-15 11:17:44

实践目标

•掌握metasploit的基本应用方式
•掌握常用的三种攻击方式的思路。

实验要求

•一个主动攻击,如ms08_067
•一个针对浏览器的攻击,如ms11_050
•一个针对客户端的攻击,如Adobe
•成功应用任何一个辅助模块

实验问答

•用自己的话解释什么是exploit,payload,encode.
①exploit:可以把做好的数据传输到靶机
②payload: 把shellcode包装成一个可执行的文件
③encode:将文件进行编码,改变其的特点,然后免杀

实验总结与体会

我只能说实验步骤不多,但是同时开两台虚拟机,呵呵,反正我的电脑瘫了,用的同学电脑做的,然后还不能截图,就用手机照的,心很累啊,实验克星

体会不多就是随时升级吧

实践过程记录

IE浏览器渗透攻击之MS11050安全漏洞

•将虚拟机网络设置为为NAT模式,保证两台虚拟机相互间ping通
20145324王嘉澜《网络对抗技术》MSF基础应用
•在kali终端中开启msfconsole
•输入命令进入该漏洞模块
20145324王嘉澜《网络对抗技术》MSF基础应用
注意是11而不是ll,不要问我为什么知道
•查看信息
20145324王嘉澜《网络对抗技术》MSF基础应用
对应的targets
20145324王嘉澜《网络对抗技术》MSF基础应用
•设置对应的载荷
20145324王嘉澜《网络对抗技术》MSF基础应用
•查看需要设置的相关信息
20145324王嘉澜《网络对抗技术》MSF基础应用
•设置相关信息
20145324王嘉澜《网络对抗技术》MSF基础应用
•exploit可以看见有靶机需要访问的ip地址
20145324王嘉澜《网络对抗技术》MSF基础应用
•在靶机IE上输入网址
20145324王嘉澜《网络对抗技术》MSF基础应用
•在靶机上查看信息
20145324王嘉澜《网络对抗技术》MSF基础应用
•输入命令开始连接
•攻击成功,开始按键抓取
•获取shell
20145324王嘉澜《网络对抗技术》MSF基础应用

MS08_067漏洞渗透攻击实践

•将虚拟机网络设置为为NAT模式,保证两台虚拟机相互间ping通
20145324王嘉澜《网络对抗技术》MSF基础应用

•MS08_067远程漏洞攻击实践:Shell

•在kali终端中开启msfconsole
•输入命令,显示出找到的渗透模块
20145324王嘉澜《网络对抗技术》MSF基础应用
•输入命令,进入该漏洞模块的使用
•输入命令,显示出有效的攻击载荷
20145324王嘉澜《网络对抗技术》MSF基础应用
•使用命令显示出能被攻击的靶机的操作系统型号
20145324王嘉澜《网络对抗技术》MSF基础应用
•使用命令设置攻击有效载荷
20145324王嘉澜《网络对抗技术》MSF基础应用
•输入命令显示需要在攻击前设置的数据
20145324王嘉澜《网络对抗技术》MSF基础应用
•输入命令设置的数据
20145324王嘉澜《网络对抗技术》MSF基础应用
•输入命令,查看payload状态
20145324王嘉澜《网络对抗技术》MSF基础应用
•输入命令开始攻击,攻击成功
20145324王嘉澜《网络对抗技术》MSF基础应用
•在kali上执行ipconfig/all
20145324王嘉澜《网络对抗技术》MSF基础应用
•在win xp上执行ipconfig/all
20145324王嘉澜《网络对抗技术》MSF基础应用

•MS08_067远程漏洞攻击实践:meterpreter

•使用命令,进入ms08_067漏洞模块
•设置payload
20145324王嘉澜《网络对抗技术》MSF基础应用
•输入命令查看需要设置的ip地址
20145324王嘉澜《网络对抗技术》MSF基础应用
•输入命令开始攻击,攻击成功
20145324王嘉澜《网络对抗技术》MSF基础应用
•查看靶机地址
20145324王嘉澜《网络对抗技术》MSF基础应用
•查看进程
20145324王嘉澜《网络对抗技术》MSF基础应用
•meterpreter转shell
20145324王嘉澜《网络对抗技术》MSF基础应用

Adobe阅读器渗透攻击

•设置虚拟机网络为NAT模式,保证两台虚拟机可以ping通
•kali下打开显示隐藏文件
20145324王嘉澜《网络对抗技术》MSF基础应用
•在kali终端中开启msfconsole
•输入命令,进入该漏洞模块的使用
•使用命令设置攻击有效载荷
20145324王嘉澜《网络对抗技术》MSF基础应用
•输入命令显示需要在攻击前设置的数据
20145324王嘉澜《网络对抗技术》MSF基础应用
•输入命令设置
20145324王嘉澜《网络对抗技术》MSF基础应用
•使用命令查看是否设置成功
20145324王嘉澜《网络对抗技术》MSF基础应用
•输入命令,生成pdf文件,将pdf复制到靶机里
20145324王嘉澜《网络对抗技术》MSF基础应用
•将pdf复制到靶机里
20145324王嘉澜《网络对抗技术》MSF基础应用
•使用命令退出当前模块,并新建一个监听模块和一个反向连接
20145324王嘉澜《网络对抗技术》MSF基础应用
•输入命令将数据攻击模块里的数据设置为一样的
20145324王嘉澜《网络对抗技术》MSF基础应用
•使用命令查看是否设置成功
20145324王嘉澜《网络对抗技术》MSF基础应用
•使用命令exploit开始攻击,并在xp中打开pdf
20145324王嘉澜《网络对抗技术》MSF基础应用
•使用ps查看当前进程,找到explorer.exe的进程号
20145324王嘉澜《网络对抗技术》MSF基础应用
•使用命令将进程迁移到explorer.exe.
20145324王嘉澜《网络对抗技术》MSF基础应用
•输入命令,查看xp靶机信息
20145324王嘉澜《网络对抗技术》MSF基础应用
•在靶机中使用命令查看看本地tcp连接
20145324王嘉澜《网络对抗技术》MSF基础应用

应用一个辅助模块

•将kali机的模式改为桥接模式,使他和主机ping通
•先手动创建一个msf所需的数据库
20145324王嘉澜《网络对抗技术》MSF基础应用
•在kali终端中开启msfconsole
•输入命令进入模块
•查看需要设置的信息
20145324王嘉澜《网络对抗技术》MSF基础应用
•输入命令设置
20145324王嘉澜《网络对抗技术》MSF基础应用
•使用命令查看是否设置成功
20145324王嘉澜《网络对抗技术》MSF基础应用
•输入命令开启扫描
20145324王嘉澜《网络对抗技术》MSF基础应用
出现了神奇的东西
•开启nmap扫描
忘记截图了反正可以看见开启的端口号和目标机的操作系统