2018-2019-2 20165307《网络对抗技术》Exp5 MSF基础应用
Posted wangzhe1998
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2018-2019-2 20165307《网络对抗技术》Exp5 MSF基础应用相关的知识,希望对你有一定的参考价值。
《网络对抗》Exp5 MSF基础应用
基础问题回答
用自己的话解释什么是exploit,payload,encode?
exploit就相当于是载具,各式各样的漏洞在exploit上进行配置
payload也就相当于载荷,相当于在exploit上创建好了之后在靶机上运行,回连
encode是编码,是为了避免payload中出现坏字符,影响payload的功能,其次是为了实现免杀
post我感觉是最后的修饰吧,在完成之后用post最后进行修饰
离实战还缺些什么技术或步骤?
实验中我们用的靶机大都是老版,所以才让我们得逞了。如果拿现在常用的WIN10作为靶机,几乎成功不了。怎么发现新的漏洞,是我认为离实战还缺少的内容。
实践内容
- 主动攻击:ms08_067漏洞攻击
- 对浏览器攻击:ms11_050漏洞攻击
- 对Adobe 10、winrar 4.1(32 bits)、office 2010的漏洞攻击
辅助模块的应用:ms12_020
实验环境配置
- 攻击机:Kali
- 靶机: windows XP SP3、windows server 2003、wins XP
主动攻击:ms08_067漏洞攻击
首先查看一下可用的smb嗅探攻击在windows下有这么多种,在usr/share/metasp/modules下进行查看,分处理平台,分类别,在这里进行挑选
1
使用ms10_061进行攻击选定,设定本机host,相关lhost等信息在这里不再赘述,show options一下看有什么信息需要填写即可。
2
设置好后攻击成功。第一次居然失败了,原来是msf被两个程序占用了,再来一次就可以了,成功!
3
对浏览器攻击:ms11_050漏洞攻击
使用ms08_067进行攻击xp,use后设置相关并show options,相关配置不再赘述,show options需要什么我们就添些什么。
4
show targets查看可攻击的目标系统都有什么
5
攻击ie,使用ms11_050漏洞,use选中后info查看具体信息
6
配置好相关信息后show options确认
7
靶机访问kali的ip
8
nice!回连成功
9
辅助模块的应用:ms12_020
辅助工具auxiliary的使用,search之后use选中配置使用。
10
配置好相关信息之后exploit,xp靶机蓝屏,没来得及截图。。。
对Adobe 10、winrar 4.1(32 bits)、office 2010的漏洞攻击
其他客户端的攻击 这里尝试了adobe、office、Winrar三种软件,info查看相关信息,配置好exploit攻击
这里声明 adobe pdf reader版本号10,office 2010,winrar是4.X的32位版
Info查看漏洞信息,明确exploit提供的的确可用
11
office的漏洞信息
12
winrar的漏洞信息
13
这里的exploit配置,先show options 看需要填写什么,填上即可,注意的是 我们的payload用的都是revser_tcp那个payload代码。
14
15
16
居然有这么多filename文件名漏洞可选,这里都是拓展名漏洞。
17
adobe pdf漏洞文件打开后,一看就crash了!
18
exploit成功
心得体会
这次试验给我的感觉是,虚拟机版本选得好,实验就很简单。再有就是要及时更新软件,几年前的软件我这种初学者都会攻破了,更新软件还是很重要的。
以上是关于2018-2019-2 20165307《网络对抗技术》Exp5 MSF基础应用的主要内容,如果未能解决你的问题,请参考以下文章
2018-2019-2 网络对抗技术 20165307 Exp3 免杀原理与实践
2018-2019-2 网络对抗技术 20165324 网络对抗技术 Exp4:恶意代码分析
2018-2019-2 20165209 《网络对抗技术》 Kali安装
2018-2019-2 网络对抗技术 20165212 Exp7 网络欺诈防范