网络对抗技术 20181314 Exp6 MSF基础应用

本文介绍了使用Metasploit进行网络对抗的基本操作,包括ms08_067_netapi漏洞利用、攻击浏览器(如ms11_050、ms14_064)、攻击客户端(Adobe)以及应用辅助模块进行端口扫描。通过实验,作者总结了实战中还需掌握的信息收集和零日漏洞利用等技术。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、原理与实践说明

1.实践原理
2.实践内容概述
3.基础问题回答

二、攻击过程记录

任务一:主动攻击的实践

ms08_067_netapi:自动化漏洞溢出攻击

任务二:攻击浏览器的实践
ms07-017
ms11-050

任务三:攻击客户端的实践 Adobe
ms10_046

任务四:成功应用任何一个辅助模块
在ms08_067中应用use auxiliary/scanner/portscan/tcp搜索靶机开放端口

加分项:测试2019年以后的漏洞

三、实验遇到的问题及解决方法

四、离实战还缺些什么技术或步骤

五、实验总结与体会

一、原理与实践说明

1.实践目标
1.MSF攻击方法

主动攻击:扫描主机漏洞,进行攻击
攻击浏览器
攻击其他客户端

2.MSF的六个模块

渗透攻击模块Exploit Modules:攻击漏洞,把shellcode"背"过去
辅助模块Auxiliary Modules:在进行渗透攻击之前得到目标系统丰富的情报信息,它是攻击的前提
攻击载荷Payload Modules:载荷,一段指令(shellcode),目标系统在被渗透攻击之后去执行的代码
空字段模块Nop Modules
编码模块Encoders
后渗透攻击模块Post:攻击成功之后,动态传输代码使其在被控机执行

MSF的三种用户操作界面

msfconsole
查看模块的具体信息info [exploits|auxiliary|post|payloads|encoders|nops]
查看设置信息show [options]
查看攻击目标类型show [target]
查找命令search
查找2018年产生的在windows平台下的漏洞search ms18(或CNE:2018) type:exploit platform:windows
armitage
启动服务器service postgresql start
启动armitagearmitage
webgui

4.MSF常用漏洞利用命令

search name:用指定关键字搜索可以利用的漏洞模块
use exploit name:使用漏洞
show options:显示配置选项
set option name option:设置选项
show payloads:回链攻击载荷
show targets: 显示目标(os版本)
set TARGET target number:设置目标版本
exploit:开始漏洞攻击
sessions -l:列出会话
sessions -i id:选择会话
sessions -k id:结束会话
Ctrl+z:把会话放到后台
Ctrl+c:结束会话
show auxiliary:显示辅助模块
use auxiliary name:使用辅助模块
set
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值