zoukankan      html  css  js  c++  java
  • 20155334 《网络攻防》Exp5 MSF基础应用

    一、基础问题回答

    1. 解释exploit,payload,encode是什么:
    项目 作用
    exploit 是负载有用代码的交通工具,让代码到达目的地,并作用
    payload 是有具体功能的代码,能够完成具体的任务
    encode 对payload进行再编译,避免让被攻击者知道这是病毒

    二、实践总结与体会

    怎么说呢,这次实验是学这门课程以来遇到问题最多的一次,虽然不知道后面的实验有木有这么虐心。
    苦难越多,意味着收获越多,虽然使用的都是以前的,现在看来已经过时的漏洞,但成功的喜悦还是让我幸福满满。
    虽然其中有些项目没有的到完美的结果,但会一直激励我继续前行。

    三、实践过程记录

    1. 主动攻击:ms08_067

    1. 进入msf, search ms08_067 命令查询针对此漏洞的攻击模块:

    2. 使用 exploit/windows/smb/ms08_067_netapi 模块,并进行设置

    3. 查找可攻击的靶机操作系统型号,发现我的靶机对应的 targets ID=34 是我的学号哎,好巧。

    4. 最后检查设置

    5. 攻击

    2. 针对浏览器的攻击:ms11_050

    1. 使用 windows/browser/ms11_050_mshtml_cobjectelement 模块;设置 payload ,并设置需要设置的参数。用 exploit 攻击,会生成一个连接网址:

    2. 在靶机IE上输入该网址:

    3. 成功获取靶机的shell,可以对其进行操作:

    3. 针对客户端的攻击:adobe_toolbutton

    1. 选择 windows/fileformat/adobe_cooltype_sing 模块并使用,接下来设置payload攻击载荷,设置必须的参数, exploit !发现在指定目录下生成了一个 pdf 文件:

    2. 将该 pdf 文件粘贴到靶机win xp,在kali中打开并设置监听模块 exploit/multi/handler 再设置IP以及端口

    3. 回到靶机,打开拷贝过去的pdf文件,就可以观察到Kali成功获取了靶机的shell,可以对其进行操作:


    4. 快捷方式图标漏洞——MS10_046

    1. 在攻击机kali中进入控制台,使用 exploit/windows/browser/ms10_046_shortcut_icon_dllloader,设置:

      set SRVHOST 192.168.1.108 //攻击机ip
      set LHOST 192.168.1.108 //攻击机ip
      

    2. 靶机在浏览器访问 http://192.168.1.108:80 ,会弹出一个攻击者IP的目录,其中有一个“快捷方式”的图标:

    3. 靶机打开快捷方式,按照剧本,应该有会话建立,然额,我卡到这里一动不动

    4. 多方查找后未果不得已选择了放弃,然额,应该有张截图,纪念我未成的实验,盗用狄维佳狄老师的截图:

  • 相关阅读:
    VS2008 编译出错 fatal error C1859: unexpected precompiled header error, simply rerunning the compiler might fix this problem
    解析XML出错,无法创建DOMDocument对象
    strncpy, strncpy_s
    Mongodb: Sort operation used more than the maximum 33554432 bytes of RAM
    node-cache
    【Boost】boost::string_algo详解2——find相关函数
    Compiler Error: Function call with parameters that may be unsafe
    fopen和fopen_s用法的比较
    fopen_s遇到的一个问题
    Data type conversion in MongoDB
  • 原文地址:https://www.cnblogs.com/bestixx/p/8966817.html
Copyright © 2011-2022 走看看