20145210姚思羽《网络对抗》MSF基础应用实验

实验后回答问题

1.用自己的话解释什么是exploit,payload,encode.

exploit就是进行攻击的那一步

payload是在目标主机上创建会话连接的

encode是对payload进行编码加工的

实验总结与体会

这次实验内容很丰富,做完实验能够知道自己究竟做了什么,在查找不重复模块的时候尝试了很多模块,这也让我对辅助模块这里有了更深的了解,感觉这一次实验的收获很大~

实践过程记录

ms08_067攻击

1.在两台虚拟机ping通的情况下进行实验

2.在kali机终端开启msf

3.输入search指令搜索该漏洞对应的模块

4.输入use命令开始使用该漏洞模块

5.输入show payloads指令查看攻击载荷信息

6.选择攻击载荷并设置渗透攻击的ip、端口及保护类型

7.查看配置设置正确

8.发起攻击,并对目标主机进行操作

ms11_050攻击

1.依然是在两台主机都ping通的情况下进行实验

2.启动msf并进入该漏洞模块

3.输入 set payload windows/meterpreter/reverse_tcp 设置对应的载荷,并对相关参数进行设置

4.进行攻击,找到靶机需要访问的地址并在靶机的浏览器中输入该网址,等待页面加载完成,在虚拟机中显示session 1表示已经创建

5.输入命令session 1开始连接,连接完成后对目标主机进行操作

adobe阅读器攻击

1.在两台虚拟机ping通的情况下进行实验

2.输入命令use exploit/windows/fileformat/adobe_cooltype进入该漏洞模块并设置攻击有效载荷

3.查看参数,在这里我们需要设置pdf名称、攻击主机ip,以及攻击端口

4.设置以上几个参数

5.输入exploit生成pdf文件,并把该pdf文件复制到目标靶机中

6.退出当前监听模块并建立一个新的监听模块

7.建立反向连接并查看当前参数

8.对当前参数进行设置,这里注意端口要设置与之前设置的端口一致

9.进行攻击,在靶机中打开pdf文件

10.攻击成功,对目标主机进行操作

辅助模块

1.在辅助模块里选中了ssh_version

2.设置下参数

3.扫描一下在设置的网段中开放SSH服务的主机

4.又尝试了一下搜索网络中的email

5.结果失败了,后来发现是目前国内无法登录谷歌网站

20145210姚思羽《网络对抗》MSF基础应用实验的更多相关文章

  1. 20145210姚思羽 《网络对抗技术》 Web安全基础实践

    20145210姚思羽 <网络对抗技术> Web安全基础实践 实验后回答问题 1.SQL注入攻击原理,如何防御 ·SQL攻击的原理很简单,就是在用户名输入框里输入SQL语句,来欺骗数据库服 ...

  2. 20145210姚思羽《网络对抗》Web基础

    20145210姚思羽<网络对抗>Web基础 实验后回答问题 (1)什么是表单 表但是与用户交互的窗口,负责采集网页中的数据,允许用户在表单中输入信息. (2)浏览器可以解析运行什么语言. ...

  3. 20145210姚思羽《网络对抗技术》逆向及Bof基础实践

    20145210姚思羽<网络对抗技术>逆向及Bof基础实践 实践目标 1.本次实践的对象是一个名为pwn1的linux可执行文件. 2.该程序正常执行流程是:main调用foo函数,foo ...

  4. 20145210姚思羽《网络对抗》——shellcode注入& Return-to-libc攻击深入

    20145210姚思羽<网络对抗>shellcode注入&Return-to-libc攻击深入 shellcode基础知识 Shellcode是一段代码,作为数据发送给受攻击服务器 ...

  5. 20145210姚思羽《Java程序设计》实验一实验报告

    实验一 Java开发环境的熟悉(Linux + Eclipse) 实验内容 1.使用JDK编译.运行简单的Java程序: 2.使用Eclipse 编辑.编译.运行.调试Java程序. 实验知识点 1. ...

  6. 网络对抗——web基础

    网络对抗--web基础 实践内容 (1)Web前端HTML (2)Web前端javascipt (3)Web后端:MySQL基础:正常安装.启动MySQL,建库.创建用户.修改密码.建表 (4)Web ...

  7. 20145314郑凯杰《网络对抗技术》可选实验 shellcode注入与Return-to-libc攻击实验

    20145314郑凯杰<网络对抗技术>可选实验 shellcode注入与Return-to-libc攻击实验 1.0 实践内容 Return-to-libc攻击是一种特殊的缓冲区溢出攻击, ...

  8. 20155219付颖卓《网络对抗》MSF基础应用实验

    实验后回答问题 1.用自己的话解释什么是exploit,payload,encode. exploit就是进行攻击的那一步 payload是在目标主机上创建会话连接的 encode是对payload进 ...

  9. 20145313张雪纯MSF基础应用实验

    实验博客 ms08_067攻击实验 http://www.cnblogs.com/entropy/p/6690301.html ms11_050漏洞攻击 http://www.cnblogs.com/ ...

随机推荐

  1. Java(System类,currentTimeMillis())

    CurrentTimeMillis()方法来记录程序的执行时间.currentTimeMillis()方法将返回自1970年1月1日午夜起到现在的时间,时间单位是ms,如果要记录程序中一段程序的运行时 ...

  2. Java NIO(2):缓冲区基础

    缓冲区(Buffer)对象是面向块的I/O的基础,也是NIO的核心对象之一.在NIO中每一次I/O操作都离不开Buffer,每一次的读和写都是针对Buffer操作的.Buffer在实现上本质是一个数组 ...

  3. 嵌入式开发之davinci--- 8148/8168/8127 中的音频alsa 采集

    1.snd_pcm_open,打开句柄. 2.配置参数,可能用到的接口:snd_pcm_hw_params_alloca.snd_pcm_hw_params_any.snd_pcm_hw_params ...

  4. hdu 3622(二分+2-sat判断可行性)

    题目链接:http://acm.hdu.edu.cn/showproblem.php?pid=3622 思路:二分是容易想到的,由于题目中有明显的矛盾关系,因此可以用2-sat来验证其可行性.关键是如 ...

  5. PYTHON -转载,获取淘宝数据01

    import requests import sys import random api = { 'number':[ 'https://acs.m.taobao.com/h5/mtop.taobao ...

  6. 辛星教你高速掌握PHP的正則表達式

    首先说一下,这篇文章也是我在看了数个大牛的博客之后总结出来的,因此首先向这些大牛表示崇高的敬意和感谢,因为人数众多.并且来源也是特别分散,就不一一介绍了,见谅. ************跨语言的主题* ...

  7. [Oracle] - Create DB on Oracle 12c for an Application

    Let's say we are going to develop a application for a bank, or any other enterprise, this applicatio ...

  8. js原型对象中属性被覆盖(1)

    /**   *@author 程无衣   *@description 关于在原型对象中属性被覆盖   */       function Person(){}       Person.prototy ...

  9. 【python】-- Ajax

    Ajax AJAX,Asynchronous JavaScript and XML (异步的JavaScript和XML),一种创建交互式网页应用的网页开发技术方案. 异步的JavaScript:使用 ...

  10. cxGrid时间格式与导出Excel

    引用cxFormats单元: ShortDateFormat := 'dd/mm/yyyy'; DateSeparator := '/'; cxFormatController.UseDelphiDa ...