Exp5 MSF基础应用
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Exp5 MSF基础应用相关的知识,希望对你有一定的参考价值。
一·实践要求
1.一个主动攻击,如ms08_067;
2.一个针对浏览器的攻击,如ms11_050;
3.一个针对客户端的攻击,如Adobe;
4.成功应用任何一个辅助模块.
二·基础知识问答
用自己的话解释什么是exploit,payload,encode
exploit渗透攻击模块,如同运兵车一样,负责把攻击模块运载到靶机上;
Payload攻击载荷模块,实现攻击攻击的模块,就像坐在运兵车里的士兵;
Encode编码器模块,对渗透攻击模块进行伪装,保护渗透攻击模块不被发现。
三·实验步骤
1.主动攻击 漏洞ms08_067
首先打开Kali的msfconsole,在msfconsole里调用针对该漏洞的攻击模块,并设置好相关设定,与之前不同的是,这次需要输入靶机IP地址
设置完成后输入exploit开始攻击,然后发现攻击机IP地址输错了···改一下
还是失败···提示连接超时
我在Windows XP能ping通Kali,但是Kali上ping不通Windows XP,应该是我Windows防火墙没关,关了之后果然成功了
只要知道IP地址就能进入cmd控制靶机···还好这个漏洞已经修好了
2.针对浏览器攻击 ms10_002
这个漏洞可以在查看特制的网站时允许远程执行代码,也就是说如果访问这个网页的是管理员,就可以通过这个漏洞直接获取管理员权限。
设置一下相关配置
然后exploit开始生成网址,将生成的网址复制到Windows上,进行访问
可以看到这是一个空白网页
但是最后因为IE浏览器未响应回连失败了,大概是因为我把服务器端口改成自己学号的缘故,改回8080试试
设置好了,再试试看
第一个IP地址是监听地址,第二个是生成的用于攻击的网址,将第二个复制到Windows上访问,结果IE浏览器直接就闪退了,什么情况?再试了几次也没成功,只提示有靶机链接
换漏洞ms10_018试试,使用
search ms10_018
和
show payloads
找到可用于攻击的expoit和payload,然后输入相关配置,生成网址
设置好了,再试试
还是失败了······换个payload试试
终于成功了!真是不容易
3.使用客户端攻击 Adobe
同样的,使用search指令和show payload指令找到可用于攻击的模块,使用info指令查看这个漏洞的详细信息,可以看到能够攻击Adobe 的8、9开头版本,我在Windows上安装的是9.0版本,所以应该可以成功。
然后选择一个payload,设置好相关参数,exploit生成pdf
然后将生成的pdf文件复制到Windows,kali这边设置好监听后,Windows打开pdf文件
pdf报错了···说好的可用于Adobe9.0呢
选择仍然打开,kali这边还是成功回连了,看来这个漏洞还是能用的
4.应用辅助攻击模块
可以使用search scanner找一个可以使用的辅助攻击模块,然后随便找一个试试,嗯tcp协议握手协议,就决定是你了!
同样的show options看需要设置的参数,然后设置好
可以看到还能设置并行线程之类的,这里只要改rhosts就行了
在Windows上ping一个IP地址,这里直接ping了kali的IP地址
可以看到kali这边就记录下来了
四·离实战还缺些什么技术或步骤
发现新漏洞的能力,以及针对这个漏洞编写攻击模块的能力。
五·心得体会
这次实验感觉很有意思,比起之前的实验,这次攻击机这边的行为更加的主动,让我小小的体会到了一把当黑客的感觉。通过这次实验,我对msf强大的功能也有了更多的了解,感觉越来越得心应手了。
以上是关于Exp5 MSF基础应用的主要内容,如果未能解决你的问题,请参考以下文章