zoukankan      html  css  js  c++  java
  • 20155218《网络对抗》MSF基础应用

    20155218《网络对抗》MSF基础应用

    实验过程

    1、一个主动攻击实践,如ms08_067;

    • 首先使用 search ms08_067查询一下该漏洞;
    • show target 查看可以攻击的目标主机类型;
    • show payloads查看可以选择的攻击载荷,看了一下其等级全为normal,从中找到一个可用的攻击载荷
    generic/shell_reverse_tcp
    

    • 用options查看一下需要的配置
    • 设置好相关参数后,使用 exploit
    • 查看靶机的ip

    2、针对浏览器的攻击,如ms11_050;

    • 同样,先查看ms11_050;
    • 查看可以使用的payloads
    • 查看targets;
    • 使用show options查看配置,并进行配置
    • 使用win 7 sp1进行试验,连接失败,但是在kali端会留下连接痕迹

    • 换成带有E8的XP SP3

      能sending exploit 但是会被ie自动关闭

    3、针对客户端的攻击:adobe_toolbutton

    • 用search adobe查找对该漏洞的攻击模块:
    • 决定采用这个rank为excellent的payload

      -通过show options 可以查看需要的设置和可以攻击的靶机类型:

      看起来并不需要多余的设置,直接exploit生成。

      然后exploit一下,成功:

    4、成功应用任何一个辅助模块。

    • 失败的案例:

    • 成功案例:
    • search adobe,查找可以利用的模块;
    • info查看一下相关信息
    • 配置好需要的信息,并生成.pdf
    • 启动监听端,等待靶机回连,并执行exploit;

    攻击成功;

    5、扫描➕攻击

    • 在做实验的时候意识到在实际攻击的时候是不可能给正好的漏洞让我们攻击,只能是自己去扫描存在的活跃主机,以及主机使用的系统,系统中使用的服务,在这个服务中有什么漏洞,然后查找相应的漏洞,查看能否进行攻击;

    • 使用 nmap -sn 10.1.1.0/24查看活跃的主机

    • 查看主机开通的端口和系统类型;

    • 使用Nmap -sV列出服务详细信息

    • 使用msf查看对应服务相应的漏洞

    发现系统不符,不能使用;

    6、利用eternalblue_doublepulsar攻击ms17 _010

    • 先扫描一下靶机是否存在该漏洞
    • 教程
    • 攻击成功:
  • 相关阅读:
    iOS sqlite3
    NSObject常用方法
    驱动项目设置中混淆点小记
    globalsign代码签名最新步骤
    Web学习资源及手册查询整理
    H5基于iScroll实现下拉刷新,上拉加载更多
    移动端meta标签
    一、开发过程中遇到的js知识点总结(1)
    vue API 知识点(4) --- 指令、特殊 attribute 、内置组件
    vue API 知识点(3) --- 实例 总结
  • 原文地址:https://www.cnblogs.com/xzh1996/p/8869194.html
Copyright © 2011-2022 走看看