zoukankan      html  css  js  c++  java
  • 20145318《网络对抗》MSF基础应用

    20145318 《网络对抗》 MSF基础应用

    实验内容

    • 掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路。具体需要完成(1)一个主动攻击,如ms08_067;(2)一个针对浏览器的攻击,如ms11_050;(3)一个针对客户端的攻击,如Adobe(4)成功应用任何一个辅助模块

    基础问题回答

    • exploit:通过漏洞对程序攻击的途径,是一种手段或通道。
    • payload:具体的攻击代码
    • encode:伪装、隐藏

    实践过程

    主动攻击:MS08_067漏洞渗透攻击

    • 开启MSF
    • 查询ms08_067漏洞

    • 进入漏洞模块的应用,显示当前漏洞有效载荷

     

    • 设置载荷,配置攻击机和靶机的IP地址参数

     

    • exploit,等待攻击成功

     

    针对浏览器:MS11-050安全漏洞

    • 开启msf
    • 确定相应模块名之后,我们使用该模块。使用命令 use exploit/windows/browser/ms11_050_mshtml_cobjectelement进入模块
    • 使用命令info查看该模块的具体信息

    • 设置paylaods,我们选择了windows/meterpreter/reverse_http该payload会返回一个遵循http协议的shell,我们以此来获得目标主机系统权限。使用命令set payloads windows/meterpreter/reverse_http
    • 使用show options 查看具体参数设置

    • 使用命令exploit攻击,等待连接,漏洞主机访问该ip,被攻击主机打开病毒网址效果为:

    针对客户端:Adobe阅读器渗透攻击

    • 开启msf
    • 进入渗透模块应用,设置有效载荷

    • 使用命令exploit生成5318.pdf

    • 使用命令cp 5318.pdf /root/5318.pdf将其复制到根目录下

     

    • 重新进入msf平台

    • 使用命令 use exploit/multi/handler进入监听模式,设置好参数,执行exploit等待被攻击者的接听。

    • 连接成功

    应用辅助模块:利用nmap扫描

    • 使用命令msfconsole开启msf
    • 输入命令 use auxiliary/scanner/discovery/arp_sweep进入模块

    • 用show options查看需要设置的消息
    • 根据显示的消息进行设置,设置相关参数

    • 使用命令run开启扫描,结果如下

    • 使用命令nmap+ip地址(该ip地址为同网段下另一个电脑主机ip)结果如下

  • 相关阅读:
    HBase 文件读写过程描述
    Kafka 部署指南-好久没有更新博客了
    《Python高性能编程》——列表、元组、集合、字典特性及创建过程
    Ansible常用功能
    vim内替换文件内容
    线程队列-queue
    Python多进程
    python多线程知识-实用实例
    夜间模式的实现
    本地通知的实现
  • 原文地址:https://www.cnblogs.com/zy1111/p/6720401.html
Copyright © 2011-2022 走看看