标签:http logs 活跃 for meta span 参考资料 配置 ast
掌握metasploit的基本应用方式.
一个主动攻击实践,如ms08_067; (1分)
一个针对浏览器的攻击,如ms11_050;(1分)
一个针对客户端的攻击,如Adobe;(1分)
成功应用任何一个辅助模块。(0.5分)。
使用MSF辅助模块auxiliary+nmap分析靶机情报——
刚开始,我对于老师的要求是一脸懵逼的,主动攻击?浏览器攻击?什么鬼?攻击谁呀?于是我决定假装石乐志。
先打开Kali,启动msfconsole,出来一只可爱的小水牛,他说:我没有!
咳咳题外话,那么我开始收集信息:
首先为了方便(偷懒),靶机肯定是在局域网中的,那么我当然要扫描一下我的局域网段,看看里面有没有活跃的机子,于是,哎,我们要用什么模块来着(上课不认真听)?赶紧find一下:
嗯,经过查找,我找到了exploit的位置,那么找auxiliary当然也就不在话下了(其实我是忘记怎么拼了)。
然后,就需要……扫描,扫描有两种可行办法,一种使用auxiliary,一种是直接用nmap:
确定了机子的OS(winxp),我们可以找到合适的exploit模块去干事
这个部分写的是ms08_067漏洞,Windows Server服务RPC请求缓冲区溢出漏洞,因为老师的码云上有教程,就不折腾了
search一下ms08_067:
找到之后先看看其针对的targets:
很全嘛,设置一下参数:
来吧!exploit!
what?冥思苦想:
防火墙忘记关了,exploit!
搞定!
懒得下其他的浏览器,所以选择IE,发现IE版本比较老,下了个IE8。试了大概七八个漏洞吧,都没成功,这里选三个写一下过程:
ms10_002_ie_object漏洞攻击:
按照流程use->targets->payload->options->exploit,msf报错:
ms11-050_mshtml_cobjectelement漏洞攻击:
按照流程use->targets->payload->options->exploit,msf报错:
ms11_081_option漏洞攻击
按照流程use->targets->payload->options->exploit,msf报错:
SESSION may not be compatible with this module!!!
很无语……排查了一下发现……不是我的IE8的问题
我觉得这个说是SP3但其实不是!因为之前做ms08_067漏洞的时候,我就没再targets中看到有en_winxp_sp3这个target,但是它还能攻击成功?(我选的是autotargets,也不知道他它是选择了哪个……)这不科学呀。
要找攻击客户端,通过上面的教训,我发现这个环境(或者说版本是个很重要的问题)
机智如我,吸取教训,在找客户端漏洞的时候,没有忘记找漏洞对应的Vulerable App!
这里推荐一个自己琢磨的套路,如有雷同纯属巧合~
每次写完博客我发现我对网络对抗的了解又更加全面了一点,感觉老师设置的学习流程非常棒,但是就是有点遗憾,因为感觉每一块都可以深挖,但是深挖就是无底洞,需要很多时间和精力,只能量力而行(终于知道信息安全是多么复杂的一门学科了……)
2017-2018-2 《网络对抗技术》 20155322 Exp 5 MSF基础应用
标签:http logs 活跃 for meta span 参考资料 配置 ast
原文地址:https://www.cnblogs.com/blackay03/p/8998979.html