Exp5 MSF基礎應用

2022-08-21 02:21:10 字數 2385 閱讀 6698

實驗內容:

1,乙個主動攻擊例項,ms17_010

攻擊機kali

靶機 win7

使用這個exploit直接攻擊靶機

首先找到模組的位置

show 語句看看需要配置什麼

然後進行配置,最主要的是目標主機的ip位址(134是kali,136是win7)

進行攻擊:

這個exploit可太強了,一開始試了好幾個都沒這個行。瞬間攻破。

然後我們就可以為所欲為了!

2,乙個針對瀏覽器的攻擊 ms10_090

我本來是想對win10或者win7系統下的ie11和ie8進行攻擊,先看對win10下ie11的攻擊

我這裡用的是armitage也就是gui介面,主要這個介面很方便的一點就是可以翻找exploit,很快捷

armitage介面的左側就可以檢視所有的exploit,形式就是樹形結構的資料夾。

在這裡我找了乙個針對win10下ie11的exploit,進行配置攻擊,值得一提的是armitage還有一點很好

就是配置exploit介面也很方便,直接上圖:

就在這個gui下填寫完,然後launch,在下方就會自動像指令碼一樣幫你一步搞定,只用等結果了,還是方便的。

可惜的是我嘗試的ms16_051失敗了。

在win10下進入這個url然後頁面空白,這裡也就顯示sending main page 為止了,不斷重新整理頁面也是這樣

只會到這同樣的一步就停止了。然後我就去嘗試了win7,因為我就所有exploit裡找到了這乙個對win10的。

然後我就試了試ms14_064結果也是到了某一步就進行不下去了。

這個錯誤不知道是啥。

無奈我就只能試試xp系統了。

上圖是後來截的圖

到這一步時也是很久沒有反應,我以為就要歇了,我就去研究別的exploit了

沒想到漫長的時間過後,居然成功了!

成功後這個特效還是滿分,很有入侵的感覺啊。

成功後就只需要右鍵那個有特效的主機,就可以看到很多的選項,就只要選擇選項就可以對靶機進行操控

不用手動輸入命令也是方便的呀。然後我突然想到是不是這個傳輸的速度影響了前兩個exploit?

然後我重新試了試,然後一直傻傻等著。結果還是令人失望的,奇蹟沒有發生。 

3,乙個針對客戶端的攻擊

攻擊機kali 靶機win10  

我這裡也嘗試了比較多,但是很多針對adobe的對版本有要求,針對office的也有版本要求,我覺得太麻煩

就不弄這些了,然後經過小組長推薦用了這個office_word_hta,還挺厲害的可以對win10下手。我的庫可能更新 

過了所以mfs平台下就有這個exploit。

都行。結果成功了:

然後我就在這裡多試了試對靶機的控制操作,我選了scan:

厲害啊,一鍵配置。 

掃瞄結果:

仔細看看這裡用的就是輔助模組的portscan/tcp  

再來試試別的:

screenhost,最厲害的是還可以隨時更新!

4,成功應用任何乙個輔助模組:

找一下:

就決定是browse info了!

成了!不過看不太懂,就知道是11版本,哈哈哈哈。

實驗總結:

這個實驗很有意思,就是要不斷的嘗試,不斷的嘗試,找到乙個可以用的這裡比較麻煩,不過armitage挺好用的,給我帶來了比較多的便利!

EXP5 MSF基礎應用

一 實驗內容 1 乙個主動攻擊,如ms08 067 2 乙個針對瀏覽器的攻擊,如ms11 050 3 乙個針對客戶端的攻擊,如adobe 4 成功應用任何乙個輔助模組。二 實驗步驟 一 windows服務滲透攻擊 ms08 067漏洞攻擊 1.使攻擊機與靶機相互ping通 2.啟動msf終端。使用s...

20154324 劉康權Exp5 MSF基礎應用

乙個主動攻擊實踐 乙個針對瀏覽器的攻擊 乙個針對客戶端的攻擊 成功應用任何乙個輔助模組 1.1首先進入msf平台,查詢這個漏洞,可以看到他的具體目錄來進行使用 1.2使用這個漏洞可以使用show payloads檢視可以使用的payload,選擇乙個use後,可以通過show options檢視需要...

20155210 Exp5 MSF基礎應用

如圖 如圖 set rhost 192.168.241.138 set lhost 192.168.241.134 set lport 5210 進行配置 如圖 如圖 如圖 set srvhost 192.168.241.134 set lhost 192.168.241.134 set lport...