20145308 《网络对抗》 MSF基础应用 学习总结

20145308 《网络对抗》 MSF基础应用 学习总结

实验内容

  • 掌握metasploit的基本应用方式,掌握经常使用的三种攻击方式的思路。具体须要完成(1)一个主动攻击,如ms08_067;(2)一个针对浏览器的攻击,如ms11_050;(3)一个针对客户端的攻击,如Adobe(4)成功应用任何一个辅助模块shell

    基础问题回答

  • 用本身的话解释什么是exploit,payload,encode
  • exploit:让攻击方式可以发挥做用的通道,更像是没有子弹的枪,提供了攻击方式
  • payload:载荷,真正具备攻击能力的“子弹”
  • encode:编码,使恶意代码隐藏本身的属性,让攻击几率大大提升浏览器

    实验总结与体会

  • 此次实践我本身作了和别人不一样的辅助模块,和别人不一样就须要本身查看选择的辅助模块的解释,包括做用 攻击对象 配置的参数等相关信息,学会了本身看利用msf查看这些信息并对相应的靶机漏洞进行攻击行为,虽然多了麻烦,但也多了本身思考的过程,感受对msf的了解也大大增长,也更加能经过这种借鉴别人而后本身尝试的方式学习到更多,比起以前照着步骤超级全的博客作出来的实践收获大,msf真的是一个好用的攻击软件,每次打开还显示不一样的图😆安全

    实践过程记录

    MS08_067漏洞渗透攻击

  • 开启MSF
  • 查询ms08_067漏洞
    网络

  • 进入漏洞模块的应用,显示当前漏洞有效载荷
    tcp

  • 设置载荷,配置攻击机和靶机的IP地址参数
    学习

  • exploit,等待攻击成功
    网站

  • 还能够用meterpreter/reverse_tcp做为载荷攻击
  • 进入ms08_067漏洞,并设置载荷,设置相关参数
    编码

  • exploit,得到shell,攻击成功
    3d

MS11-050安全漏洞

  • 开启msf
  • 进入漏洞,查看信息
    code

  • 设置载荷,设置漏洞攻击所须要的IP、端口、网址

  • exploit,靶机访问设置好的网站

  • 链接成功

  • 开始链接,获取权限

Adobe阅读器渗透攻击

  • 开启msf
  • 进入渗透模块应用,设置有效载荷

  • 配置须要的参数,攻击机IP、端口、生成文件名

  • exploit生成pdf文件,并复制到靶机中

  • 返回并从新打开一个监听模块,设置载荷

  • 设置参数,攻击机IP、端口,与生成pdf的一致

  • exploit,并打开靶机中的Pdf,等待链接

  • 链接成功,显示靶机系统信息
  • 查看靶机TCP链接,有与设置的攻击机端口的链接

  • 迁移当前靶机中pdf的进程至explorer.exe,得到靶机shell

成功应用任何一个辅助模块(创新部分)

  • 进入msf
  • 显示全部辅助模块

  • 选择scanner/udp/udp_amplification

  • 查看信息,该辅助模块是检查UDP与UDP放大漏洞

  • 设置所需参数

  • exploit

相关文章
相关标签/搜索