Exp6 MSF应用基础 20204308李文艳

本文详细记录了一次使用Metasploit框架进行的安全攻防实验,涉及exploit(利用漏洞)、payload(有效载荷)和encode(编码)的概念,并通过ms08_067、ms17_010等漏洞对WindowsXP和Windows7进行主动攻击,包括针对浏览器和客户端的攻击。实验过程中遇到的挑战和学习体会也被详细阐述,强调了社会工程学和技术准备的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1. 基础问题回答

1.1 用自己的话解释什么是exploit,payload,encode。

  • exploit :指的是渗透攻击。 攻击应用或安全漏洞,如缓冲区溢出等,把整个恶意代码背过去,并进行安全漏洞攻击的整个过程。
  • payload:指的是“有效载荷”。被搬运的东西,而这个“东西”我们目前接触到的是一段 shellcode(机器指令)。
  • encode:指的是编码。一般使用编码器对“坏字符”进行变换,去除坏字符的影响。(不同环境下,坏字符不一样。)
    • 原本code → 一段解码的程序 + 变换后的code (可进行迭代多次)

2. 实践总结与体会

通过本次实验,我进一步了解了msf平台能够实现的恶意攻击行为,了解了多个模块对应实现的功能,对exploit和payload有了更进一步的理解。通过不同的攻击方式,不断摸索,去解决出现的一个又一个问题,也不断的加深了我对每一个步骤的理解,回想起之前的实验,发现自己对一些命令的理解不是很深,只是单纯的照葫芦画瓢。通过仔细理解每一步的过程,可以发现自己的收获会很多。此外,在本次实验中,让我感触最深的是攻击靶机的难度挺高,很多漏洞即使是最新的,查看相关的漏洞信息在自己主机win11上也均修复,靶机上老版本的软件大多也找不到。

3. 离实战还缺些什么技术或步骤?

首先缺少的是我们需要利用社会工程学,引诱被攻击用户在靶机上打开对应的文件或链接。其次是如何让这些文件或链接做得比较真实,让被攻击者无法察觉到异常。再者搜集靶机的漏洞信息至关重要,只有搜集到了其主机存在的漏洞才能进行下一步的攻击。

4.实践过程记录

4.0 安装靶机

4.0.1 安装windows xp

安装指南:
该网页可以下载我们所需的操作系统镜像文件,如xp,win7,win10都有。
下载镜像文件,镜像资源站 ,用类似的方式可以下载win7。具体安装步骤见[xp系统安装教程]。(https://blog.youkuaiyun.com/linxinfa/article/details/112768896)
特别注意:考虑到安全问题,下载后一定要进行哈希函数比对,以免下载木马、病毒等。在这里插入图片描述
对比了下载文件和网站上的哈希值一致,在一定程度上可信任。
在这里插入图片描述
安装xp以后,由于xp无法直接将宿主机上的文件拖拽至xp中,因此需要利用vm tools 中共享文件夹的功能。在这里插入图片描述
在这里插入图片描述

(若成功显示共享文件夹,则跳过该步骤)
若发现xp中没有共享文件夹的情况(如图),可通过重新安装vmware tools,即可解决该问题。在这里插入图片描述在这里插入图片描述

4.1 主动攻击实践

4.1.1 利用ms08_067漏洞攻击Windows XP

攻击方式:ms08_067
靶机:Windows XP sp3

xp系统打开cmd,再输入ipconfig指令查看其IP。
xp:192.168.191.129
kali:192.168.191.128
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值