20155218《網絡對抗》MSF基礎應用

20155218《網絡對抗》MSF基礎應用

實驗過程

一、一個主動攻擊實踐,如ms08_067;

  • 首先使用 search ms08_067查詢一下該漏洞;
  • show target 查看能夠攻擊的目標主機類型;
  • show payloads查看能夠選擇的攻擊載荷,看了一下其等級全爲normal,從中找到一個可用的攻擊載荷
generic/shell_reverse_tcp

  • 用options查看一下須要的配置
  • 設置好相關參數後,使用 exploit
  • 查看靶機的ip

二、針對瀏覽器的攻擊,如ms11_050;

  • 一樣,先查看ms11_050;
  • 查看可使用的payloads
  • 查看targets;
  • 使用show options查看配置,並進行配置
  • 使用win 7 sp1進行試驗,鏈接失敗,可是在kali端會留下鏈接痕跡

  • 換成帶有E8的XP SP3

    能sending exploit 可是會被ie自動關閉
    html

    三、針對客戶端的攻擊:adobe_toolbutton

  • 用search adobe查找對該漏洞的攻擊模塊:
  • 決定採用這個rank爲excellent的payload

    -經過show options 能夠查看須要的設置和能夠攻擊的靶機類型:

    看起來並不須要多餘的設置,直接exploit生成。

    而後exploit一下,成功:
    shell

    四、成功應用任何一個輔助模塊。

  • 失敗的案例:
    瀏覽器

  • 成功案例:
  • search adobe,查找能夠利用的模塊;
  • info查看一下相關信息
  • 配置好須要的信息,並生成.pdf
  • 啓動監聽端,等待靶機回連,並執行exploit;

攻擊成功;網絡

五、掃描➕攻擊

  • 在作實驗的時候意識到在實際攻擊的時候是不可能給正好的漏洞讓咱們攻擊,只能是本身去掃描存在的活躍主機,以及主機使用的系統,系統中使用的服務,在這個服務中有什麼漏洞,而後查找相應的漏洞,查看可否進行攻擊;
  • 使用 nmap -sn 10.1.1.0/24查看活躍的主機
  • 查看主機開通的端口和系統類型;
    tcp

  • 使用Nmap -sV列出服務詳細信息
    3d

  • 使用msf查看對應服務相應的漏洞
    excel

發現系統不符,不能使用;code

六、利用eternalblue_doublepulsar攻擊ms17 _010

  • 先掃描一下靶機是否存在該漏洞
  • 教程
  • 攻擊成功:
相關文章
相關標籤/搜索