zoukankan      html  css  js  c++  java
  • 20145210姚思羽《网络对抗》MSF基础应用实验

    20145210姚思羽《网络对抗》MSF基础应用实验

    实验后回答问题

    1.用自己的话解释什么是exploit,payload,encode.

    exploit就是进行攻击的那一步

    payload是在目标主机上创建会话连接的

    encode是对payload进行编码加工的

    实验总结与体会

    这次实验内容很丰富,做完实验能够知道自己究竟做了什么,在查找不重复模块的时候尝试了很多模块,这也让我对辅助模块这里有了更深的了解,感觉这一次实验的收获很大~

    实践过程记录

    ms08_067攻击

    1.在两台虚拟机ping通的情况下进行实验

    2.在kali机终端开启msf

    3.输入search指令搜索该漏洞对应的模块

    4.输入use命令开始使用该漏洞模块

    5.输入show payloads指令查看攻击载荷信息

    6.选择攻击载荷并设置渗透攻击的ip、端口及保护类型

    7.查看配置设置正确

    8.发起攻击,并对目标主机进行操作

    ms11_050攻击

    1.依然是在两台主机都ping通的情况下进行实验

    2.启动msf并进入该漏洞模块

    3.输入 set payload windows/meterpreter/reverse_tcp 设置对应的载荷,并对相关参数进行设置

    4.进行攻击,找到靶机需要访问的地址并在靶机的浏览器中输入该网址,等待页面加载完成,在虚拟机中显示session 1表示已经创建

    5.输入命令session 1开始连接,连接完成后对目标主机进行操作

    adobe阅读器攻击

    1.在两台虚拟机ping通的情况下进行实验

    2.输入命令use exploit/windows/fileformat/adobe_cooltype进入该漏洞模块并设置攻击有效载荷

    3.查看参数,在这里我们需要设置pdf名称、攻击主机ip,以及攻击端口

    4.设置以上几个参数

    5.输入exploit生成pdf文件,并把该pdf文件复制到目标靶机中

    6.退出当前监听模块并建立一个新的监听模块

    7.建立反向连接并查看当前参数

    8.对当前参数进行设置,这里注意端口要设置与之前设置的端口一致

    9.进行攻击,在靶机中打开pdf文件

    10.攻击成功,对目标主机进行操作

    辅助模块

    1.在辅助模块里选中了ssh_version

    2.设置下参数

    3.扫描一下在设置的网段中开放SSH服务的主机

    4.又尝试了一下搜索网络中的email

    5.结果失败了,后来发现是目前国内无法登录谷歌网站

  • 相关阅读:
    [NOIP2020]T2字符串匹配
    【CSGRound2】逐梦者的初心(洛谷11月月赛 II & CSG Round 2 T3)
    【CF1225E Rock Is Push】推岩石
    [HAOI2016]食物链
    求先序排列
    图书管理员
    合并果子
    联合权值
    和为0的4个值
    玩具谜题
  • 原文地址:https://www.cnblogs.com/20145210ysy/p/6720328.html
Copyright © 2011-2022 走看看