系統 | 虛擬機 | 參考博客 |
---|---|---|
Windows XP | Windows-XP-professional | 2017-2018-2 20155303『網絡對抗技術』Exp5:MSF基礎應用 |
攻擊成功
html
系統:windows7 虛擬機:win7xieyi
參考博客: 2017-2018-2 20155228 《網絡對抗技術》 實驗四:MSF基礎應用windows
設置以下:
瀏覽器
在試了n個虛擬機以後終於成功了一個安全
== 注意== :在綠框框的時候按一下回車,才能輸sessions,而不是直接輸sessions
微信
系統 | 虛擬機 | 參考連接 |
---|---|---|
windows xp | vivian-XP | 2017-2018-2 20155303『網絡對抗技術』Exp5:MSF基礎應用 |
對該漏洞的研究連接: Adobe閱讀器漏洞(adobe_cooltype_sing)學習研究網絡
注意: 如何轉移pdf 見問題四session
生成文件
tcp
靶機打開pdf
學習
雖然是這個鬼樣子,其實已經攻擊成功了,看下圖
spa
開始使用的是show auxiliary,而後……跳出來一大堆
虛擬機:Kali;Windows-XP-professional
該模塊收集有關開發漏洞的瀏覽器的信息。有興趣,如OS名稱,瀏覽器版本,插件等默認狀況下,該模塊將返回假的404,但您能夠自定義此輸出經過更改Cue404數據存儲選項和重定向指向外部網頁。
run
以後在XP虛擬機打開圖片中選中的網址,圖片下半部分是相應的信息
查詢信息
經過在每一個TCP上執行一個完整的TCP鏈接枚舉打開TCP服務端口。這不須要源上的管理特權。
進行配置,並使用
Display version information about each system.
顯示每一個系統的版本信息。
可是,並無顯示版本信息,尋找緣由,嘗試無果。
覺得本身攻擊失敗。
解決:在進行了一番嘗試和觀察後發現:攻擊機的入侵是成功的,能夠輸入命令進行控制,還要什麼自行車……
解決:1.這次我選擇用U盤。本實驗裏直接從圖形化界面文件夾找是找不到的,因此能夠按照以下的方法把pdf存到本身的文件夾裏
2.在對電腦情況信得過的狀況下,能夠嘗試網頁微信,不過在網速很差的狀況下會……很……藍瘦的。
3.其實……我當時有衝動用ncat傳送,想一想也以爲可行。
1.用本身的話解釋什麼是exploit,payload,encode.
exploit 編輯完後開始運行程序的指令
payload 程序進入靶機後,接下來該運行的
encode 改編代碼,防殺軟識別
2.實踐總結與體會
我發現針對漏洞的攻擊中,傳輸文件時比較容易被殺軟發現,可是登陸網址則隱蔽性更強一些。
因此平時不要亂點連接。
3.離實戰還缺些什麼技術或步驟?
我認爲在實戰中如何誘惑別人點擊連接或打開文件是較難實現的,並且針對漏洞的攻擊,針對性較強,不易成功。