Exp5 MSF基础应用

实验内容:

1,一个主动攻击实例,ms17_010

  攻击机kali

  靶机 win7

  使用这个exploit直接攻击靶机

       首先找到模块的位置

  

  show 语句看看需要配置什么

  然后进行配置,最主要的是目标主机的ip地址(134是kali,136是win7)

  进行攻击:

  

  这个exploit可太强了,一开始试了好几个都没这个行。瞬间攻破。

  

  然后我们就可以为所欲为了!

2,一个针对浏览器的攻击 ms10_090

  我本来是想对win10或者win7系统下的ie11和ie8进行攻击,先看对win10下ie11的攻击

  我这里用的是armitage也就是gui界面,主要这个界面很方便的一点就是可以翻找exploit,很快捷

  armitage界面的左侧就可以查看所有的exploit,形式就是树形结构的文件夹。

  在这里我找了一个针对win10下ie11的exploit,进行配置攻击,值得一提的是armitage还有一点很好

  就是配置exploit界面也很方便,直接上图:

  就在这个gui下填写完,然后launch,在下方就会自动像脚本一样帮你一步搞定,只用等结果了,还是方便的。

  可惜的是我尝试的ms16_051失败了。

  在win10下进入这个url然后页面空白,这里也就显示sending main page 为止了,不断刷新页面也是这样

  只会到这同样的一步就停止了。然后我就去尝试了win7,因为我就所有exploit里找到了这一个对win10的。

  然后我就试了试ms14_064结果也是到了某一步就进行不下去了。

  

  这个错误不知道是啥。

  无奈我就只能试试xp系统了。

上图是后来截的图

  到这一步时也是很久没有反应,我以为就要歇了,我就去研究别的exploit了

  没想到漫长的时间过后,居然成功了!

 

 

  成功后这个特效还是满分,很有入侵的感觉啊。

  成功后就只需要右键那个有特效的主机,就可以看到很多的选项,就只要选择选项就可以对靶机进行操控

  不用手动输入命令也是方便的呀。然后我突然想到是不是这个传输的速度影响了前两个exploit?

  然后我重新试了试,然后一直傻傻等着。结果还是令人失望的,奇迹没有发生。 

 3,一个针对客户端的攻击

  攻击机kali 靶机win10  

  我这里也尝试了比较多,但是很多针对adobe的对版本有要求,针对office的也有版本要求,我觉得太麻烦

  就不弄这些了,然后经过小组长推荐用了这个office_word_hta,还挺厉害的可以对win10下手。我的库可能更新 

  过了所以mfs平台下就有这个exploit。

  

  这个有两种方式,一个是打开一个网页就会下载一个hta文件,还有就是会生成一个doc文件,两种入侵方式

  都行。

  结果成功了:

  

  然后我就在这里多试了试对靶机的控制操作,我选了scan:

  厉害啊,一键配置。 

   扫描结果:

  仔细看看这里用的就是辅助模块的portscan/tcp  

  再来试试别的:

  

  screenhost,最厉害的是还可以随时更新!

4,成功应用任何一个辅助模块:

  找一下:

  

  就决定是browse info了!

  

  这个功能就是链接我的网址后,我可以得到你的浏览器的信息。试一试!

  

  成了!不过看不太懂,就知道是11版本,哈哈哈哈。

 

实验总结:

  这个实验很有意思,就是要不断的尝试,不断的尝试,找到一个可以用的这里比较麻烦,不过armitage挺好用的,给我带来了比较多的便利!

  

 

posted @ 2018-04-26 21:18  20154317吴晗  阅读(195)  评论(0编辑  收藏