一、原理与实践说明
1.实践原理
2.实践内容概述
3.基础问题回答
二、攻击过程记录
任务一:主动攻击的实践
ms08_067_netapi:自动化漏洞溢出攻击
任务二:攻击浏览器的实践
ms07-017
ms11-050
任务三:攻击客户端的实践 Adobe
ms10_046
任务四:成功应用任何一个辅助模块
在ms08_067中应用use auxiliary/scanner/portscan/tcp搜索靶机开放端口
加分项:测试2019年以后的漏洞
三、实验遇到的问题及解决方法
四、离实战还缺些什么技术或步骤
五、实验总结与体会
一、原理与实践说明
1.实践目标
1.MSF攻击方法
主动攻击:扫描主机漏洞,进行攻击
攻击浏览器
攻击其他客户端
2.MSF的六个模块
渗透攻击模块Exploit Modules:攻击漏洞,把shellcode"背"过去
辅助模块Auxiliary Modules:在进行渗透攻击之前得到目标系统丰富的情报信息,它是攻击的前提
攻击载荷Payload Modules:载荷,一段指令(shellcode),目标系统在被渗透攻击之后去执行的代码
空字段模块Nop Modules
编码模块Encoders
后渗透攻击模块Post:攻击成功之后,动态传输代码使其在被控机执行
MSF的三种用户操作界面
msfconsole
查看模块的具体信息info [exploits|auxiliary|post|payloads|encoders|nops]
查看设置信息show [options]
查看攻击目标类型show [target]
查找命令search
查找2018年产生的在windows平台下的漏洞search ms18(或CNE:2018) type:exploit platform:windows
armitage
启动服务器service postgresql start
启动armitagearmitage
webgui
4.MSF常用漏洞利用命令
search name:用指定关键字搜索可以利用的漏洞模块
use exploit name:使用漏洞
show options:显示配置选项
set option name option:设置选项
show payloads:回链攻击载荷
show targets: 显示目标(os版本)
set TARGET target number:设置目标版本
exploit:开始漏洞攻击
sessions -l:列出会话
sessions -i id:选择会话
sessions -k id:结束会话
Ctrl+z:把会话放到后台
Ctrl+c:结束会话
show auxiliary:显示辅助模块
use auxiliary name:使用辅助模块
set