20145335郝昊《网络攻防》Exp4 Msf基础
实验内容
-
掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路。
-
一个主动攻击,如ms08_067;
-
一个针对浏览器的攻击,如ms11_050;
-
一个针对客户端的攻击,如Adobe
-
成功应用任何一个辅助模块。
实验链接
-
实验一主动攻击:ms08_067
-
实验二针对浏览器:ms11_050
-
实验三针对客户端:Adobe阅读器渗透
-
实验四应用辅助模块:利用nmap扫描
实验问答
-
什么是exploit、payload、encode
答:我认为exploit是攻击监听开始命令,在实验namp扫描中可以使用run来代替;payload是攻击载荷,是漏洞渗透的核心代码;encode,是编码器,对payload的代码进行进一步编码。
心得体会
本次实验是针对metasploit基础的应用,在各种攻击方法都有所体验。
通过本次实验最大的感受就是对与攻击目标要有很明确的想法和思路去实施步骤和计划。首先需要确定攻击模块和攻击载荷,首先要知道攻击模块即之前的命令use...
之后设置攻击载荷即之前的命令set payloads...
在每一步的时候都要确认设置的信息和参数,要很好的灵活的去使用show options
命令通过观察其每一步所需要的设置的参数,yes显示必须要设置,no为可选项,可以设置也可以不设置。
专心的去发现其中的问题和漏洞,要有耐心,也许同样的命令在不同的电脑上会有不同的结果,不能简简单单的只得到一个攻击结果,因为其中的错误会有很多种,要逐个去分析。我在本次实验中就遇到问题,在攻击Adobe阅读器的时候用自己的kali和windows尝试了很多次,包括修改端口最后的还是无法回连到kali下,后来使用同学的电脑一次就成功。之后经过修改电脑的配置也解决了问题,所以遇到问题不要慌张,多使用搜索引擎查查看。