其他分享
首页 > 其他分享> > 20181207朱涛《网络对抗技术》Exp6 MSF应用基础

20181207朱涛《网络对抗技术》Exp6 MSF应用基础

作者:互联网

目录

前导知识与原理说明

MSF

基础问题回答

实践过程

任务一:完成一个主动实践,尽量使用最新的类似漏洞

(一)ms08_067

ms08_067_netapi是一款Metasploit中有点老的溢出攻击载荷,攻击可以获得一个相对高的权限。

(二)ms17_010

任务二:一个针对浏览器的攻击,尽量使用最新的类似漏洞

(一)ms14_064

(二)ms17_010

任务三:一个针对客户端的攻击,如Adobe或office(尽量使用最新的类似漏洞)

(一)Adobe的攻击方式

(二)攻击方式:WireShark1.4.2

任务四:成功应用任何一个辅助模块

(一)攻击方式:sniffer(嗅探)

(二)攻击方式:portscan(端口扫描)

实验过程中遇到的问题

  1. 利用ms08-067漏洞攻击XP虚拟机未成功,可能是因为中文版本的原因。

    image

  2. 利用ms17-010漏洞攻击XP虚拟机未成功

    image

实验体会

本次实验整体过程是比较愉快的,但令我头痛的地方也有一些,比如说安装的一些版本过老的虚拟机无法开机,难以轻松找到可以成功实现的漏洞与漏洞适用的靶机。本次实验我也愈发意识到,一次成功的攻击是需要靶机一定程度上给予配合的。关于加分项目,我制作的是在win10环境下针对于依托jar包实现序列化与反序列化过程中,字节流可以被攻击者恶意改写的特点,夺取主机shell。

标签:set,攻击,朱涛,Exp6,192.168,漏洞,exploit,MSF,靶机
来源: https://www.cnblogs.com/zero-legend/p/14747503.html