20192410 2021-2022-2 《网络与系统攻防技术》实验六 Metasploit攻击渗透实践 实验报告
作者:互联网
20192410 2021-2022-2 《网络与系统攻防技术》实验六 Metasploit攻击渗透实践 实验报告
1.实验内容
1.实验要求
1.1一个主动攻击实践;
1.2 一个针对浏览器的攻击;
1.3 一个针对客户端的攻击,如Adobe或office;
1.4 成功应用任何一个辅助模块。
2.实验过程
2.1一个主动攻击实践
利用的漏洞:ms08-067
-
搜索相关信息
search ms08-067
-
选择相应模块后选择一个payload,这里选用的是generic/shell_reverse_tcp
-
设置相关选项(监听ip、端口、攻击ip)
-
执行监听后获取shell
2.2针对浏览器的攻击
利用的漏洞:ms10-002
- 搜索ms10-002
-
调用需要的模块
-
设置payload
-
查看选项并设置
- 执行后会返回一个地址,在靶机上打开这个IP地址,攻击机上会显示一个会话打开了,输入指令session -i 1,攻击成功
2.3 针对浏览器的攻击
我选择的是adobe
- 搜索Adobe阅读器漏洞(adobe_cooltype_sing)相关模块
- 选择模块,设置payload和相关设置
- 启动后会生成一个pdf
- 将此pdf复制到靶机中,在kali中执行监听,之后在靶机中打开该pdf,然后就攻击成功了
2.4 应用任何一个辅助模块
使用auxiliary模块下的dns枚举模块
use auxiliary/gather/enum_dns
show options,设置相应选项后启动
3.问题及解决方案
- 问题1:利用adobe漏洞靶机打开pdf失败
- 问题1解决方案:需要在靶机上安装范围内的adobe版本
5.学习感悟、思考等
本次实验通过不同的方面让我们练习使用msf,不得不说通过简单的操作不断获取靶机shell还是很有成就感的,虽然有些漏洞因为靶机版本等其他原因未能使用成功,但是还是有很多漏洞可以利用的,毕竟老师给的靶机漏洞还是非常多的。总之通过本次实验,对于msf的使用还是熟练了不少。
标签:Metasploit,adobe,攻击,20192410,漏洞,2021,模块,pdf,靶机 来源: https://www.cnblogs.com/lxfdbkdz/p/16255587.html