其他分享
首页 > 其他分享> > 2018-2019-2 网络对抗技术 20165216 Exp5 MSF基础应用

2018-2019-2 网络对抗技术 20165216 Exp5 MSF基础应用

作者:互联网

2018-2019-2 网络对抗技术 20165216 Exp5 MSF基础应用


1.1实验内容概述

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

/ 以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣除0.5分。 /

1.2.实验前需要掌握的知识

1.21 MS漏洞系列须知

1.22 Adobe系漏洞

1.23辅助模块介绍

1.24 其它模块简介

辅助模块为MSF六种模块中的一种,目录为/usr/share/metasploit-framework/modules ,如下图

1.3.基础问题回答

(1)用自己的话解释什么是exploit,payload,encode


实践过程

2.1主动攻击的实践

2.11MS17-010对于Win7的渗透(成功)

3.1针对浏览器的漏洞

3.11MS14-064对于WIn7的渗透(失败)

原因分析

MS14-064可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码,我认为这WIn7的IE可能已经修复了这个漏洞,进入网址时一直弹出安全设置,我看了别的同学的博客,使用这个漏洞的都是XP系统,即我的targets中的0.

3.12 office_word_hta攻击浏览器

/ 此模块创建一个恶意RTF文件,在
易受攻击的Microsoft Word版本将导致代码执行。 /

4.1 针对客户端的攻击

4.11使用MS14-017针对rtf文档攻击(失败唯一)

4.12使用adobe_cooltype_sing进行攻击

原因分析

我在show options内找是不是少设置了,发现并没有,我在换了几个payloads之后依旧没反应,网上查相关资源无果,只能得到这个一个依靠运行特定(我这里已经rexploit生成了)得.rtf就可以代码执行。存在的问题可能有二:

5.1成功应用任何一个辅助模块。

5.11成功运用漏洞辅助模块检测靶机能否具有可能被攻击成功

5.12portscan辅助模块的应用

实验总结与体会

本次实验漏洞的寻找方法,可以使用namp扫描,but,我扫Win7总是出现DNS拒绝服务。所以我使用的是另外的方法,比较笨的方法可以使直接在MIcrosoft安全公告列表中去找,然后在msf中search,链接如下https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2010/ms10-068
后来干脆直接在msf中search,如:search ms12
再到后来,结合/usr/share/metaspolit-framework/modules内结合search查找漏洞,并能够info进行最基本的筛选,收获还是很不错的,以前都是导入木马,现在可以直接根据开放端口进行漏洞攻击了。

离实战还缺些什么技术或步骤?

缺少的技术或步骤

标签:use,set,攻击,Win7,Exp5,漏洞,20165216,2019,模块
来源: https://www.cnblogs.com/qq2497879550/p/10741790.html