经过此次对MSF应用的实验,不单单是对MSF这个工具平台有了更清楚的认识,同时在实验中,也了解到了漏洞攻击有着各式各样的攻击方法,一样,也认识到漏洞确实是到处存在,除了系统漏洞,还有不少其其余他的各类应用软件,因此对于系统软件以及应用软件都会不时的出新版本以便弥补漏洞。因此,及时的进行版本更新是个好习惯。
首先进入msfconsole,选择使用ms08_067的exploit,再选择具体要负载使用的payload
shell
设置好监听方IP地址、被攻击方IP地址,以及要去攻击的对方的系统类型
浏览器
设置好后,直接在msfconsole里输入exploit命令便可攻击客户端、获取shell
网络
一样打开进入msfconsole,选择使用ms11_050的exploit,再选择具体要负载使用的payload,注意设置URLPATHtcp
输入exploit命令,启动该exploit,在被攻击主机的浏览器(必须在IE7如下的版本)中输入网址:192.168.241.131:8080/m5325s11050,观察msfconsole的反应
工具
被攻击主机打开病毒网址效果为:
网站
在msfconsole中输入命令进入打开了恶意网站的会话选择区,选择任意一个,再使用sysinfo查看被链接主机的系统基本信息
3d
和前面同样,进入msfconsole后,先选择adobe_cooltype_sing模块,选择参数生成PDF文件
code
接着在msfconsole里启用handler模块,设置好监听IP与监听端口后,exploit
blog
被攻击主机使用adobe阅读器打开传来的PDF文件(adobe版本要小于10),观察msfconsole,已能够控制被攻击主机,获取系统基本信息,获取shell
进程
使用process explorer在被攻击主机查看进程,发现阅读器没有成功打开子程序
查看被控主机的端口链接状况
在msfconsole中,选用ms10_087
设置好各项参数后,生成了RTF文件(word能够打开RTF文件)
使用info查看scanner/portscan/tcp模块具体信息
设置要搜索TCP端口开启状态的主机IP地址
运行,显示出被搜索主机的TCP端口开放状况