2017年4月13日

20145333茹翔 Exp5 MSF基础应用

摘要: 20145333茹翔 Exp5 MSF基础应用 实验内容 掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路。 一个主动攻击,如ms08_067; 一个针对浏览器的攻击,如ms11_050; 一个针对客户端的攻击,如Adobe 成功应用任何一个辅助模块。 实验链接 "实验一主动攻击 阅读全文

posted @ 2017-04-13 01:31 20145333茹翔 阅读(138) 评论(0) 推荐(0) 编辑

20145333茹翔 Exp5 利用nmap扫描

摘要: 20145333茹翔 Exp5 利用nmap扫描 实验过程 首先使用命令创建一个msf所需的数据库 service postgresql start msfdb start 使用命令 开启msf 输入命令 进入模块 用show options查看需要设置的消息 根据显示的消息进行设置,设置相关参数 阅读全文

posted @ 2017-04-13 01:17 20145333茹翔 阅读(130) 评论(0) 推荐(0) 编辑

20145333茹翔 Exp5 Adobe阅读器漏洞攻击

摘要: 20145333茹翔 Exp5 Adobe阅读器漏洞攻击 实验过程 主机为kali的ip地址为: 、靶机windows xp 的ip地址为: 使用命令 进入控制台 根据自己的需求选择攻击模块,将其载入(这里选用windows/fileformat/adobe_cooltype_sing),可以使用 阅读全文

posted @ 2017-04-13 01:10 20145333茹翔 阅读(141) 评论(0) 推荐(0) 编辑

20145333茹翔 Exp5 MS11_050

摘要: 20145333茹翔 Exp5 MS11_050 实验过程 使用命令 命令进入控制台 使用命令 查看针对MS11_050漏洞的攻击模块 确定相应模块名之后,我们使用该模块。使用命令 进入模块 使用命令 查看该模块的具体信息 设置paylaods,我们选择了windows/meterpreter/re 阅读全文

posted @ 2017-04-13 00:57 20145333茹翔 阅读(174) 评论(0) 推荐(0) 编辑

20145333茹翔 Exp5 MS08_067漏洞测试

摘要: 20145333茹翔 Exp5 MS08_067漏洞测试 实验过程 IP: 、`windows 2003 :192.168.31.223` 使用命令 进入控制台,可以使用search ms08_067查看相关信息。 得到相应模块名之后,我们使用该模块,使用 ,确定攻击载荷。 使用命令 选择playo 阅读全文

posted @ 2017-04-13 00:49 20145333茹翔 阅读(136) 评论(0) 推荐(0) 编辑

导航