2018-2019-2 20162318《网络攻防技术》Exp5 MSF基础应用

时间:2024-03-23 12:07:41

1.实验内容

1.一个主动攻击实践,如ms08_067

2. 一个针对浏览器的攻击,如ms11_050)

3. 一个针对客户端的攻击,如Adobe

4. 成功应用任何一个辅助模块

2.基础问题回答

  • 2.1 用自己的话解释什么是exploit,payload,encode.
exploit:利用漏洞,将攻击代码传送到靶机上,并对靶机进行一系列控制操作的整个过程。

payload:执行的恶意代码。

encode:进行编码改变payload形态,使其不出现特定字符。
  • 2.2 离实战还缺些什么技术或步骤?
一是靶机没有装任何防护,二是现实中IP地址没有那么好扫描,三是软件应用版本较低,现实中软件基本都有防护
  • 2.3 实践总结与体会
本次实验比较简单,都是使用工具,时间都花在找靶机上了。本次实验让我对metasploit的使用更加熟练。

3.实验过程

3.1 主动攻击实践

攻击机:kali IP:192.168.99.101

靶机:windows 2000 IP:192.168.56.103

漏洞:ms08_067

step1.启动Metasploit

step2.加载模块

step3.设置回连IP

step4.设置回连端口

2018-2019-2 20162318《网络攻防技术》Exp5 MSF基础应用

step5.设置目标IP

2018-2019-2 20162318《网络攻防技术》Exp5 MSF基础应用

step6.设置目标系统类型

step7.exploit

2018-2019-2 20162318《网络攻防技术》Exp5 MSF基础应用

3.2 针对浏览器的攻击

攻击机:kali IP:192.168.99.101

靶机:windows xp IP:192.168.56.102

漏洞:ms11_050

step1.启动Metasploit

2018-2019-2 20162318《网络攻防技术》Exp5 MSF基础应用

step2.查找和MS11-050相关的模块

2018-2019-2 20162318《网络攻防技术》Exp5 MSF基础应用

step3.加载模块

2018-2019-2 20162318《网络攻防技术》Exp5 MSF基础应用

step4. 设置所使用的payload

2018-2019-2 20162318《网络攻防技术》Exp5 MSF基础应用

step5.显示需要配置的选项

2018-2019-2 20162318《网络攻防技术》Exp5 MSF基础应用

step7.目标主机被控制后反弹的地址与端口

step8.设置URIPATH

step9.exploit

2018-2019-2 20162318《网络攻防技术》Exp5 MSF基础应用

step10.等待目标机访问,查看会话,进入交互模式

2018-2019-2 20162318《网络攻防技术》Exp5 MSF基础应用

3.3 针对客户端的攻击

攻击机:kali IP:192.168.99.101

靶机:windows xp IP:192.168.56.102

Adobe:9.3

step1.使用windows/fileformat/adobe_cooltype_sing模块

step2.设置payload:windows/meterpreter/reverse_tcp

step3.设置攻击IP,攻击端口,以及生成文件的名字

step4.exploit

2018-2019-2 20162318《网络攻防技术》Exp5 MSF基础应用

step5.在xp中打开,并回连

step6.回连成功

2018-2019-2 20162318《网络攻防技术》Exp5 MSF基础应用

3.3 应用一个辅助模块(成功且唯一)

攻击机:kali IP:192.168.99.101

靶机:windows xp IP:192.168.56.102

模块:scanner/ssh/ssh_version

step1.search一个辅助模块,随便看看,找一个辅助模块用用,呦~看见一个扫描的辅助模块,打开看看

2018-2019-2 20162318《网络攻防技术》Exp5 MSF基础应用

step2.输入info看看这个模块干什么用的,原来是扫描端口,看看ssh的服务版本

step3.填写options所需的参数

step4.exploit

2018-2019-2 20162318《网络攻防技术》Exp5 MSF基础应用