针对客户端的攻击:Adobe(成功)。
通过本次实验,我学会了metasploit的基本应用方式,以及重点常用的三种攻击方式的思路。同时对这几种攻击方式分别进行了实践加深理解。但是同时我也感到很多不足,比如在寻找合适的漏洞时,因为不知道那些适用我的实验环境而浪费了许多时间。还有本次实验中所借助的漏洞都是第三方已经整理好的,而在实战中没有这种机会,对于这方面我觉得我还需要加强练习。
exploit:漏洞攻击。一个exploit程序肯定会触发系统的一个或多个漏洞,进而程序直接获取到目标系统的部分或所有权限。一个漏洞攻击程序可以在本地运行也可以远程运行,远程运行的漏洞攻击可以理论上获取被攻击系统的所有控制权。
payload:有效载荷,可以理解为搞破坏的关键代码。电脑病毒中可以直接完成预定目标的代码段便是其“有效载荷”。
encode:编码。通过一些特殊手段的编码,可以既保证有效载荷不被破坏,又使得漏洞攻击程序不会被侦察到。
我觉得还需要一些可在无全部消息情况下主动发现靶机漏洞,并通过此漏洞获取更多信息甚至全部信息,最终实现获取靶机部分或所有权限的结果的手段。
search指令来查找模块
use exploit/windows/smb/ms08_067_netapi来使用该攻击模块,并可以通过命令show payloads查看可用载荷
set payload generic/shell_reverse_tcp设置载荷种类,然后使用show targets来查看攻击的目标,我们通过查看自己靶机的类型选择对应的选项,最后设置回连主机IP地址和端口号(我这里没有设置端口号,系统会使用默认端口号4444)以及攻击的靶机IP地址。




search指令查找模块并选择可用模块




exploit生成攻击的URL,再使用靶机访问这个URL,可以看到kali上生成了相互传输的数据包,再使用命令session -i 1获取shell,本次攻击成功

exploit/windows/fileformat/adobe_cooltype_sing确定攻击方案,并进行设定



2018-2019-2 20165331《网络对抗技术》Exp5 MSF基础应用
原文:https://www.cnblogs.com/violence/p/10745700.html