其他分享
首页 > 其他分享> > 2018-2019-2 20165209 《网络对抗技术》Exp5:MSF基础应用

2018-2019-2 20165209 《网络对抗技术》Exp5:MSF基础应用

作者:互联网

2018-2019-2 20165209 《网络对抗技术》Exp5:MSF基础应用

目录

一、基础问题回答和实验内容

1.基础问题回答

用自己的话解释什么是exploit,payload,encode.

exploit:漏洞攻击,一个exploit程序肯定会触发系统的一个或多个漏洞,进而程序直接获取到目标系统的部分或所有权限。

payload:搞破坏的关键代码。

encode:保证payload不出现特定字符,避免被查杀。

实验内容

返回目录

二、攻击实例

1.主动攻击实践,实现ms08_067

靶机:Microsoft Windows 2000(192.168.1.218)
payload : generic/shell_reverse_tcp

实验步骤

返回目录

攻击浏览器实践,ms10_046漏洞攻击

靶机:Microsoft Windows XP SP3(English)
payload : windows/meterpreter/reverse_tcp

实验步骤

返回目录

攻击客户端实践,实现Adobe

靶机:Windows XP sp3(192.168.1.139)

实验步骤

返回目录

成功攻击一个辅助模块,实现网段扫描(唯一)

靶机:

实验步骤

返回目录

三、实验中遇到的问题及解决方案

1.armitage无法开启,出现错误提示如下图

1 输入 /etc/init.d/postgresql start 启动postgresql数据库;

2 输入 msfdb init 初始化MSF数据库(关键步骤);

3 输入 msfconsole 运行msfconsole;

#4 输入 db_status 在msf中查看数据库连接状态。

返回目录

四、实验总结

1.实验总结与体会

实验最痛苦的就是明明和大家做的一样,但是我的就是无法攻击成功。通过实验掌握了msf的简单操作,始终牢记不懂就help,不知道是干什么的就info,看不懂就有道的宗旨,还是有些收获的,有些快乐。

2.离实战还缺些什么技术

觉得差的也不多,也就一个大神的距离吧。通过在网络上捕包反查IP,并且攻击。类似这种步骤中的功能,我目前只能在已知的情况下,进行强迫式攻击(就是硬生生让舍友拷一下)。

返回目录

标签:set,攻击,192.168,Exp5,exploit,2019,2018,靶机,输入
来源: https://www.cnblogs.com/tutu233/p/10742078.html