zoukankan      html  css  js  c++  java
  • 20145318《网络对抗》MSF基础应用

    20145318 《网络对抗》 MSF基础应用

    实验内容

    • 掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路。具体需要完成(1)一个主动攻击,如ms08_067;(2)一个针对浏览器的攻击,如ms11_050;(3)一个针对客户端的攻击,如Adobe(4)成功应用任何一个辅助模块

    基础问题回答

    • exploit:通过漏洞对程序攻击的途径,是一种手段或通道。
    • payload:具体的攻击代码
    • encode:伪装、隐藏

    实践过程

    主动攻击:MS08_067漏洞渗透攻击

    • 开启MSF
    • 查询ms08_067漏洞

    • 进入漏洞模块的应用,显示当前漏洞有效载荷

     

    • 设置载荷,配置攻击机和靶机的IP地址参数

     

    • exploit,等待攻击成功

     

    针对浏览器:MS11-050安全漏洞

    • 开启msf
    • 确定相应模块名之后,我们使用该模块。使用命令 use exploit/windows/browser/ms11_050_mshtml_cobjectelement进入模块
    • 使用命令info查看该模块的具体信息

    • 设置paylaods,我们选择了windows/meterpreter/reverse_http该payload会返回一个遵循http协议的shell,我们以此来获得目标主机系统权限。使用命令set payloads windows/meterpreter/reverse_http
    • 使用show options 查看具体参数设置

    • 使用命令exploit攻击,等待连接,漏洞主机访问该ip,被攻击主机打开病毒网址效果为:

    针对客户端:Adobe阅读器渗透攻击

    • 开启msf
    • 进入渗透模块应用,设置有效载荷

    • 使用命令exploit生成5318.pdf

    • 使用命令cp 5318.pdf /root/5318.pdf将其复制到根目录下

     

    • 重新进入msf平台

    • 使用命令 use exploit/multi/handler进入监听模式,设置好参数,执行exploit等待被攻击者的接听。

    • 连接成功

    应用辅助模块:利用nmap扫描

    • 使用命令msfconsole开启msf
    • 输入命令 use auxiliary/scanner/discovery/arp_sweep进入模块

    • 用show options查看需要设置的消息
    • 根据显示的消息进行设置,设置相关参数

    • 使用命令run开启扫描,结果如下

    • 使用命令nmap+ip地址(该ip地址为同网段下另一个电脑主机ip)结果如下

  • 相关阅读:
    Python中的类(上)
    Django REST Framework API Guide 07
    Django REST Framework API Guide 06
    Django REST Framework API Guide 05
    Django REST Framework API Guide 04
    Django REST Framework API Guide 03
    Django REST Framework API Guide 02
    Django REST Framework API Guide 01
    Django 详解 信号Signal
    Django 详解 中间件Middleware
  • 原文地址:https://www.cnblogs.com/zy1111/p/6720401.html
Copyright © 2011-2022 走看看