20202414 2022-2023-2 《网络与系统攻防技术》实验六实验报告

20202414 2022-2023-2 《网络与系统攻防技术》实验六实验报告

1.实验内容

本次实验学习目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。我进行了以下实践,对msf进行攻击有了更深的理解:
1.1 一个主动攻击实践,使用使用漏洞为永恒之蓝(MS17_010);
1.2 一个针对浏览器的攻击,使用漏洞为极光漏洞(MS10_002);
1.3 一个针对客户端的攻击,实施了针对Adobe的漏洞的攻击;
1.4 成功应用任何一个辅助模块。

1.1 学习的内容:

· exploits模块
漏洞攻击模块列表,入侵式
命名规则
模块/系统/服务/名称
· payloads模块
漏洞负载模块与exploits模块配合使用的用于入侵后的操作
· auxiliary模块
辅助模块,通常用于没有攻击荷载的漏洞攻击

2.实验过程

2.1 一个主动攻击实践

· 漏洞名称:永恒之蓝(MS17-010)

· 攻击方:kali linux(64位)IP:192.168.42.92
· 靶机:windows xp(32位) IP:192.168.43.217
先在msf控制台中查询关于该漏洞的相关信息,在msf控制台输入 search ms17_010 命令,我们可以看到有关该漏洞的模块信息。
在这里插入图片描述
接下来选择使用use 1选择第二个,(我们需要用的攻击载荷windows/meterpreter/reverse_tcp已经被设置成为了默认,所以这里我们可以不用另加设置)。
使用show options查看参数
在这里插入图片描述
在这里我们只需要设置RHOSTS选项即可。所以,在这里我们将靶机的IP地址设置为1921.68.43.217,随即输入run开始攻击
在这里插入图片描述
当出现meterpreter > 就说明攻击成功了,这时候可以进行以下的一些操作

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值