20145308 《網絡對抗》 MSF基礎應用 學習總結

20145308 《網絡對抗》 MSF基礎應用 學習總結

實驗內容

  • 掌握metasploit的基本應用方式,掌握經常使用的三種攻擊方式的思路。具體須要完成(1)一個主動攻擊,如ms08_067;(2)一個針對瀏覽器的攻擊,如ms11_050;(3)一個針對客戶端的攻擊,如Adobe(4)成功應用任何一個輔助模塊shell

    基礎問題回答

  • 用本身的話解釋什麼是exploit,payload,encode
  • exploit:讓攻擊方式可以發揮做用的通道,更像是沒有子彈的槍,提供了攻擊方式
  • payload:載荷,真正具備攻擊能力的「子彈」
  • encode:編碼,使惡意代碼隱藏本身的屬性,讓攻擊機率大大提升瀏覽器

    實驗總結與體會

  • 此次實踐我本身作了和別人不一樣的輔助模塊,和別人不一樣就須要本身查看選擇的輔助模塊的解釋,包括做用 攻擊對象 配置的參數等相關信息,學會了本身看利用msf查看這些信息並對相應的靶機漏洞進行攻擊行爲,雖然多了麻煩,但也多了本身思考的過程,感受對msf的瞭解也大大增長,也更加能經過這種借鑑別人而後本身嘗試的方式學習到更多,比起以前照着步驟超級全的博客作出來的實踐收穫大,msf真的是一個好用的攻擊軟件,每次打開還顯示不一樣的圖😆安全

    實踐過程記錄

    MS08_067漏洞滲透攻擊

  • 開啓MSF
  • 查詢ms08_067漏洞
    網絡

  • 進入漏洞模塊的應用,顯示當前漏洞有效載荷
    tcp

  • 設置載荷,配置攻擊機和靶機的IP地址參數
    學習

  • exploit,等待攻擊成功
    網站

  • 還能夠用meterpreter/reverse_tcp做爲載荷攻擊
  • 進入ms08_067漏洞,並設置載荷,設置相關參數
    編碼

  • exploit,得到shell,攻擊成功
    3d

MS11-050安全漏洞

  • 開啓msf
  • 進入漏洞,查看信息
    code

  • 設置載荷,設置漏洞攻擊所須要的IP、端口、網址

  • exploit,靶機訪問設置好的網站

  • 鏈接成功

  • 開始鏈接,獲取權限

Adobe閱讀器滲透攻擊

  • 開啓msf
  • 進入滲透模塊應用,設置有效載荷

  • 配置須要的參數,攻擊機IP、端口、生成文件名

  • exploit生成pdf文件,並複製到靶機中

  • 返回並從新打開一個監聽模塊,設置載荷

  • 設置參數,攻擊機IP、端口,與生成pdf的一致

  • exploit,並打開靶機中的Pdf,等待鏈接

  • 鏈接成功,顯示靶機系統信息
  • 查看靶機TCP鏈接,有與設置的攻擊機端口的鏈接

  • 遷移當前靶機中pdf的進程至explorer.exe,得到靶機shell

成功應用任何一個輔助模塊(創新部分)

  • 進入msf
  • 顯示全部輔助模塊

  • 選擇scanner/udp/udp_amplification

  • 查看信息,該輔助模塊是檢查UDP與UDP放大漏洞

  • 設置所需參數

  • exploit

相關文章
相關標籤/搜索