博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
20145209刘一阳《网络对抗》实验五:MSF基础应用
阅读量:7274 次
发布时间:2019-06-29

本文共 1244 字,大约阅读时间需要 4 分钟。

20145209刘一阳《网络对抗》实验五:MSF基础应用

主动攻击

首先,我们需要弄一个xp sp3 English系统的虚拟机,然后本次主动攻击就在我们kali和xp之间来完成。

然后我们就开始分辨查看两台虚拟机的ip地址,看是否在同一个网段,如果互相能ping通,说明它们在同一个网段,如果ping不通,说明它们并不在同一网段,我们可以进入xp系统的控制面板,网络连接,本地连接,属性,TCP/IP协议里面进行手动配置。
1011241-20170418214201493-1259208662.png

配置好以后,我们在kali中启动msfconsole控制台,我们用search ms08_067来查看这个渗透模块。

1011241-20170418214233368-996686806.png

然后我们进入这个模块后,可以用show targets来查看我们可以攻击的靶机种类。

1011241-20170418214254712-768622271.png

可以用show payloads查看我们可以使用的载荷类型。

1011241-20170418214409821-1625563500.png

然后我们需要设置kali的ip地址,设置靶机的ip地址,最后进行渗透就可以了。

1011241-20170418214424837-2108644444.png

1011241-20170418214509524-1116706785.png

1011241-20170418214515899-5498583.png

用meterpreter来进行渗透过程也差不多,我们只需要把payload那块儿修改一下即可,可以用ps查看一下进程。

1011241-20170418214543649-1871528077.png

1011241-20170418214553196-323214136.png

辅助模块

首先,修改一下我们xp和kali的网络连接模式,确保它们能互相ping通,如果桥接模式不行就换成NAT。

然后在kali里面创建一个msf数据库。

1011241-20170418214618243-1534268053.png

接着我们打开msfconsole平台,在里面进入扫描模块。

然后我们需要设置一下RHOSTS和interface还有threads。

1011241-20170418214732712-865330357.png

最后可以用run和nmap进行扫描,nmap扫描中我们还可以看到很多端口号的相关信息,也能看到目标的系统类型。

1011241-20170418214743415-117658183.png

1011241-20170418214750431-1496378030.png

利用IE浏览器的渗透

首先,还是得确保我们的kali和xp系统能互相ping通,由于xp系统为靶机,所以我们要关掉其防火墙。

1011241-20170418214909181-33148791.png

然后我们进入msfconsole,准备利用ms10_046来进行攻击。

1011241-20170418214928071-767270923.png

需要设置SRVHOST和LHOST地址,也就是我们的kali的ip地址。

1011241-20170418214935321-1502231154.png

设置好了之后可以进行监听,发现有一个url出现。

1011241-20170418215130337-1905923492.png

然后在靶机上打开IE浏览器,输入url里面的内容并进入。

发现我们的kali中已经成功执行了漏洞。

1011241-20170418215155509-2008023731.png

可以用sessions查看当前存在的对话,选择sessions 1就可以获取靶机的shell,并控制住靶机,然后可以进行一系列操作。

1011241-20170418215512556-954522732.png

1.用自己的话解释什么是exploit、payload、encode。

答:exploit在英文里面是利用的意思,我觉得它就是一个黑客们可以利用的东西,通俗点讲就是漏洞的意思,黑客们通过利用它就可以获取很多信息和权限,以达到入侵计算机的目的。payload就是载荷的意思,payload里面可以携带很多东西,比如恶意代码或者病毒什么的,将payload注入靶机可以使靶机运行我们payload里面的东西。encode是编码的意思,我觉得就是用它来对我们payload里面装载的内容进行编码,然后使其伪装得更加好,不容易被靶机发现。

转载于:https://www.cnblogs.com/liuyiyang/p/6730731.html

你可能感兴趣的文章
Visual Studio找不到adb.exe错误解决
查看>>
Hadoop生态图谱
查看>>
Mysql海量数据存储和解决方案之一—分布式DB方案
查看>>
正向代理、透明代理、反向代理的理解示意图转载
查看>>
MyBatis系列:(9)mybatis-spring-springmvc-oracle/mysql整合
查看>>
[每天一个知识点]24-编程技巧-如何简单计算分页等需要进1的除法
查看>>
[每日短篇] 6 - Spring Boot 的测试时配置
查看>>
extjs 获取from 子组件
查看>>
linux职业规划
查看>>
微信公众平台开发提示"请求url超时"
查看>>
keepalived+haproxy配置
查看>>
linux 常用查看文件命令
查看>>
进程间通信(1)---匿名管道与命名管道
查看>>
BGP选路规则,华为思科选路规则对比
查看>>
模版方法模式
查看>>
Python详解之调试:pdb
查看>>
Java实现图片与Base64编码互转
查看>>
varnish 使用进阶(二)
查看>>
我的友情链接
查看>>
HRMS(人力资源管理系统)-SaaS架构设计-概要设计实践
查看>>