ICode9

精准搜索请尝试: 精确搜索
首页 > 编程语言> 文章详细

20192410 2021-2022-2 《网络与系统攻防技术》实验六 Metasploit攻击渗透实践 实验报告

2022-05-10 22:00:30  阅读:160  来源: 互联网

标签:Metasploit adobe 攻击 20192410 漏洞 2021 模块 pdf 靶机


20192410 2021-2022-2 《网络与系统攻防技术》实验六 Metasploit攻击渗透实践 实验报告


1.实验内容

1.实验要求

1.1一个主动攻击实践;

1.2 一个针对浏览器的攻击;

1.3 一个针对客户端的攻击,如Adobe或office;

1.4 成功应用任何一个辅助模块。

2.实验过程

2.1一个主动攻击实践

利用的漏洞:ms08-067

  • 搜索相关信息

    search ms08-067

  • 选择相应模块后选择一个payload,这里选用的是generic/shell_reverse_tcp

  • 设置相关选项(监听ip、端口、攻击ip)

  • 执行监听后获取shell

2.2针对浏览器的攻击

利用的漏洞:ms10-002

  • 搜索ms10-002

  • 调用需要的模块

  • 设置payload

  • 查看选项并设置

  • 执行后会返回一个地址,在靶机上打开这个IP地址,攻击机上会显示一个会话打开了,输入指令session -i 1,攻击成功

2.3 针对浏览器的攻击

我选择的是adobe

  • 搜索Adobe阅读器漏洞(adobe_cooltype_sing)相关模块

  • 选择模块,设置payload和相关设置

  • 启动后会生成一个pdf

  • 将此pdf复制到靶机中,在kali中执行监听,之后在靶机中打开该pdf,然后就攻击成功了

2.4 应用任何一个辅助模块

使用auxiliary模块下的dns枚举模块

use auxiliary/gather/enum_dns

show options,设置相应选项后启动

3.问题及解决方案

  • 问题1:利用adobe漏洞靶机打开pdf失败
  • 问题1解决方案:需要在靶机上安装范围内的adobe版本

5.学习感悟、思考等

  本次实验通过不同的方面让我们练习使用msf,不得不说通过简单的操作不断获取靶机shell还是很有成就感的,虽然有些漏洞因为靶机版本等其他原因未能使用成功,但是还是有很多漏洞可以利用的,毕竟老师给的靶机漏洞还是非常多的。总之通过本次实验,对于msf的使用还是熟练了不少。

标签:Metasploit,adobe,攻击,20192410,漏洞,2021,模块,pdf,靶机
来源: https://www.cnblogs.com/lxfdbkdz/p/16255587.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有