标签:开始 rmi img 实验 主机 哈哈 idt com tcp
实验内容:
1,一个主动攻击实例,ms17_010
攻击机kali
靶机 win7
使用这个exploit直接攻击靶机
首先找到模块的位置
show 语句看看需要配置什么
然后进行配置,最主要的是目标主机的ip地址(134是kali,136是win7)
进行攻击:
这个exploit可太强了,一开始试了好几个都没这个行。瞬间攻破。
然后我们就可以为所欲为了!
2,一个针对浏览器的攻击 ms10_090
我本来是想对win10或者win7系统下的ie11和ie8进行攻击,先看对win10下ie11的攻击
我这里用的是armitage也就是gui界面,主要这个界面很方便的一点就是可以翻找exploit,很快捷
armitage界面的左侧就可以查看所有的exploit,形式就是树形结构的文件夹。
在这里我找了一个针对win10下ie11的exploit,进行配置攻击,值得一提的是armitage还有一点很好
就是配置exploit界面也很方便,直接上图:
就在这个gui下填写完,然后launch,在下方就会自动像脚本一样帮你一步搞定,只用等结果了,还是方便的。
可惜的是我尝试的ms16_051失败了。
在win10下进入这个url然后页面空白,这里也就显示sending main page 为止了,不断刷新页面也是这样
只会到这同样的一步就停止了。然后我就去尝试了win7,因为我就所有exploit里找到了这一个对win10的。
然后我就试了试ms14_064结果也是到了某一步就进行不下去了。
这个错误不知道是啥。
无奈我就只能试试xp系统了。
上图是后来截的图
到这一步时也是很久没有反应,我以为就要歇了,我就去研究别的exploit了
没想到漫长的时间过后,居然成功了!
成功后这个特效还是满分,很有入侵的感觉啊。
成功后就只需要右键那个有特效的主机,就可以看到很多的选项,就只要选择选项就可以对靶机进行操控
不用手动输入命令也是方便的呀。然后我突然想到是不是这个传输的速度影响了前两个exploit?
然后我重新试了试,然后一直傻傻等着。结果还是令人失望的,奇迹没有发生。
3,一个针对客户端的攻击
攻击机kali 靶机win10
我这里也尝试了比较多,但是很多针对adobe的对版本有要求,针对office的也有版本要求,我觉得太麻烦
就不弄这些了,然后经过小组长推荐用了这个office_word_hta,还挺厉害的可以对win10下手。我的库可能更新
过了所以mfs平台下就有这个exploit。
这个有两种方式,一个是打开一个网页就会下载一个hta文件,还有就是会生成一个doc文件,两种入侵方式
都行。
结果成功了:
然后我就在这里多试了试对靶机的控制操作,我选了scan:
厉害啊,一键配置。
扫描结果:
仔细看看这里用的就是辅助模块的portscan/tcp
再来试试别的:
screenhost,最厉害的是还可以随时更新!
4,成功应用任何一个辅助模块:
找一下:
就决定是browse info了!
这个功能就是链接我的网址后,我可以得到你的浏览器的信息。试一试!
成了!不过看不太懂,就知道是11版本,哈哈哈哈。
实验总结:
这个实验很有意思,就是要不断的尝试,不断的尝试,找到一个可以用的这里比较麻烦,不过armitage挺好用的,给我带来了比较多的便利!
标签:开始 rmi img 实验 主机 哈哈 idt com tcp
原文地址:https://www.cnblogs.com/20154317wuhan/p/8955064.html