实验过程

1、一个主动攻击实践,如ms08_067;

  • 首先使用 search ms08_067查询一下该漏洞;
    20155218《网络对抗》MSF基础应用
  • show target 查看可以攻击的目标主机类型;
    20155218《网络对抗》MSF基础应用
  • show payloads查看可以选择的攻击载荷,看了一下其等级全为normal,从中找到一个可用的攻击载荷
generic/shell_reverse_tcp

20155218《网络对抗》MSF基础应用

  • 用options查看一下需要的配置
    20155218《网络对抗》MSF基础应用
  • 设置好相关参数后,使用 exploit
    20155218《网络对抗》MSF基础应用
  • 查看靶机的ip
    20155218《网络对抗》MSF基础应用

2、针对浏览器的攻击,如ms11_050;

  • 同样,先查看ms11_050;
    20155218《网络对抗》MSF基础应用
  • 查看可以使用的payloads
    20155218《网络对抗》MSF基础应用
  • 查看targets;
    20155218《网络对抗》MSF基础应用
  • 使用show options查看配置,并进行配置
    20155218《网络对抗》MSF基础应用
  • 使用win 7 sp1进行试验,连接失败,但是在kali端会留下连接痕迹
    20155218《网络对抗》MSF基础应用
    20155218《网络对抗》MSF基础应用
  • 换成带有E8的XP SP3
    20155218《网络对抗》MSF基础应用
    能sending exploit 但是会被ie自动关闭
    20155218《网络对抗》MSF基础应用

3、针对客户端的攻击:adobe_toolbutton

  • 用search adobe查找对该漏洞的攻击模块:
    20155218《网络对抗》MSF基础应用
  • 决定采用这个rank为excellent的payload
    20155218《网络对抗》MSF基础应用
    -通过show options 可以查看需要的设置和可以攻击的靶机类型:
    20155218《网络对抗》MSF基础应用
    看起来并不需要多余的设置,直接exploit生成。
    20155218《网络对抗》MSF基础应用
    然后exploit一下,成功:
    20155218《网络对抗》MSF基础应用

4、成功应用任何一个辅助模块。

  • 失败的案例:
    20155218《网络对抗》MSF基础应用

20155218《网络对抗》MSF基础应用

  • 成功案例:
  • search adobe,查找可以利用的模块;
  • info查看一下相关信息
    20155218《网络对抗》MSF基础应用
  • 配置好需要的信息,并生成.pdf
    20155218《网络对抗》MSF基础应用
  • 启动监听端,等待靶机回连,并执行exploit;
    20155218《网络对抗》MSF基础应用

攻击成功;

5、扫描➕攻击

  • 在做实验的时候意识到在实际攻击的时候是不可能给正好的漏洞让我们攻击,只能是自己去扫描存在的活跃主机,以及主机使用的系统,系统中使用的服务,在这个服务中有什么漏洞,然后查找相应的漏洞,查看能否进行攻击;

  • 使用 nmap -sn 10.1.1.0/24查看活跃的主机
    20155218《网络对抗》MSF基础应用

  • 查看主机开通的端口和系统类型;
    20155218《网络对抗》MSF基础应用

  • 使用Nmap -sV列出服务详细信息
    20155218《网络对抗》MSF基础应用

  • 使用msf查看对应服务相应的漏洞
    20155218《网络对抗》MSF基础应用

发现系统不符,不能使用;

6、利用eternalblue_doublepulsar攻击ms17 _010

  • 先扫描一下靶机是否存在该漏洞
    20155218《网络对抗》MSF基础应用
  • 教程
  • 攻击成功:20155218《网络对抗》MSF基础应用

相关文章:

  • 2022-02-18
  • 2021-06-09
  • 2021-12-03
  • 2022-01-06
  • 2021-06-29
  • 2022-03-07
  • 2022-02-16
  • 2021-10-29
猜你喜欢
  • 2022-01-13
  • 2021-07-14
  • 2021-06-03
  • 2021-12-06
  • 2021-06-24
  • 2021-06-23
  • 2021-08-17
相关资源
相似解决方案