• 20145321 《网络对抗技术》 MSF基础应用


    20145321 《网络对抗技术》 MSF基础应用

    实验内容

    掌握metasploit的基本应用方式以及常用的三种攻击方式的思路

    主动攻击,即对系统的攻击,不需要被攻击方配合,这里以ms08_067为例

    针对浏览器的攻击,以ms11_050为例,针对IE7的漏洞攻击

    针对客户端的攻击,即对具体应用上的攻击,以对Adobe阅读器的漏洞攻击为例

    同样尝试针对具体的应用攻击,这里是针对word的ms10_087

    尝试运用辅助模块,这里使用auxiliary/scanner/portscan/tcp模块,扫描目标系统的tcp端口

    基础问题回答

    解释exploit,payload,encode是什么:

    exploit是利用漏洞渗透攻击的代码;payload英文单词意思是有效载荷,在这里就是攻击载荷;encode是编码来实现免杀。

    实验过程

    MS08_067漏洞攻击

    先查看kali和SP3的IP地址

    进入msfconsole,选择使用ms08_067的exploit,再选择具体要负载使用的payload,设置载荷,主机ip,靶机ip

    输入exploit命令即可攻击客户端、获取shell。可查看靶机IP

    Adobe阅读器渗透攻击

    输入命令use exploit/windows/fileformat/adobe_cooltype_sing,进入该漏洞模块; 使用命令set payload windows/meterpreter/reverse_tcp设置攻击载荷;设置端口,主机ip,产生pdf文件名。

    输入exploit,生成pdf文件,可以看到pdf所在文件夹,将pdf复制到靶机里。

    主机开启监听模块

    靶机运行PDF文件。攻击成功

    IE浏览器漏洞攻击

     输入命令use windows/browser/ms11050mshtml_cobjectelement,进入该漏洞模块,并设置参数

    用exploit 生成一个网址

    靶机打开网址http://192.168.43.36:8080/zzy

    攻击成功,抓击键记录,获取shell

    辅助模块

    用search了解一下有关scanner/http/dir_listing的相关信息

    show auxiliary查看攻击模块,设置参数

    exploit

     

  • 相关阅读:
    Vue 封装js 并 引用
    Vue todolist练习 知识点
    Vue 双向数据绑定、事件介绍以及ref获取dom节点
    Vue 目录结构 绑定数据 绑定属性 循环渲染数据
    Vue自学笔记--项目的创建
    sqlalchemy第一部分
    mysql查询补充
    mysql数据库查询操作
    mysql数据库关系操作
    数据表的约束及数据类型操作
  • 原文地址:https://www.cnblogs.com/5321z/p/6720204.html
Copyright © 2020-2023  润新知