20155218《网络对抗》MSF基础应用

20155218《网络对抗》MSF基础应用

实验过程

1、一个主动攻击实践,如ms08_067;
  • 首先使用 search ms08_067查询一下该漏洞;
    1071493-20180417165714210-1051977421.png
  • show target 查看可以攻击的目标主机类型;
    1071493-20180417171243003-1345616688.png
  • show payloads查看可以选择的攻击载荷,看了一下其等级全为normal,从中找到一个可用的攻击载荷
generic/shell_reverse_tcp

1071493-20180417172114642-189867262.png

  • 用options查看一下需要的配置
    1071493-20180417172446167-1280071259.png
  • 设置好相关参数后,使用 exploit
    1071493-20180417173353631-81711237.png
  • 查看靶机的ip
    1071493-20180417173544417-761613961.png
2、针对浏览器的攻击,如ms11_050;
  • 同样,先查看ms11_050;
    1071493-20180417174042820-948254133.png
  • 查看可以使用的payloads
    1071493-20180417174240487-1904835928.png
  • 查看targets;
    1071493-20180417174423984-93732790.png
  • 使用show options查看配置,并进行配置
    1071493-20180417181504660-719143902.png
  • 使用win 7 sp1进行试验,连接失败,但是在kali端会留下连接痕迹
    1071493-20180417181558632-354694396.png
    1071493-20180417181623532-1862530071.png
  • 换成带有E8的XP SP3
    1071493-20180417183806577-1454027895.png
    能sending exploit 但是会被ie自动关闭
    1071493-20180417183836850-2042030264.png

    3、针对客户端的攻击:adobe_toolbutton
  • 用search adobe查找对该漏洞的攻击模块:
    1071493-20180417192208318-117820952.png
  • 决定采用这个rank为excellent的payload
    1071493-20180417192421028-1005078890.png
    -通过show options 可以查看需要的设置和可以攻击的靶机类型:
    1071493-20180417192622027-1404989921.png
    看起来并不需要多余的设置,直接exploit生成。
    1071493-20180417192734848-1998682740.png
    然后exploit一下,成功:
    1071493-20180417193223328-1405622778.png

    4、成功应用任何一个辅助模块。
  • 失败的案例:
    1071493-20180417204456226-505234886.png

1071493-20180417204457942-1027752589.png

  • 成功案例:
  • search adobe,查找可以利用的模块;
  • info查看一下相关信息
    1071493-20180419104111124-1733893699.png
  • 配置好需要的信息,并生成.pdf
    1071493-20180419104218903-1197037186.png
  • 启动监听端,等待靶机回连,并执行exploit;
    1071493-20180419104426686-367510673.png

攻击成功;

5、扫描➕攻击
  • 在做实验的时候意识到在实际攻击的时候是不可能给正好的漏洞让我们攻击,只能是自己去扫描存在的活跃主机,以及主机使用的系统,系统中使用的服务,在这个服务中有什么漏洞,然后查找相应的漏洞,查看能否进行攻击;
  • 使用 nmap -sn 10.1.1.0/24查看活跃的主机
    1071493-20180420103611512-1171640524.png
  • 查看主机开通的端口和系统类型;
    1071493-20180420103827089-1137652293.png

  • 使用Nmap -sV列出服务详细信息
    1071493-20180420103849712-1569231086.png

  • 使用msf查看对应服务相应的漏洞
    1071493-20180420103927278-1319145872.png

发现系统不符,不能使用;

6、利用eternalblue_doublepulsar攻击ms17 _010
  • 先扫描一下靶机是否存在该漏洞
    1071493-20180420230200148-1101823431.png
  • 教程
  • 攻击成功:1071493-20180420230234398-110220813.png

转载于:https://www.cnblogs.com/xzh1996/p/8869194.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值