20192410 2021-2022-2 《网络与系统攻防技术》实验六 Metasploit攻击渗透实践 实验报告
2022/5/10 22:30:35
本文主要是介绍20192410 2021-2022-2 《网络与系统攻防技术》实验六 Metasploit攻击渗透实践 实验报告,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
20192410 2021-2022-2 《网络与系统攻防技术》实验六 Metasploit攻击渗透实践 实验报告
1.实验内容
1.实验要求
1.1一个主动攻击实践;
1.2 一个针对浏览器的攻击;
1.3 一个针对客户端的攻击,如Adobe或office;
1.4 成功应用任何一个辅助模块。
2.实验过程
2.1一个主动攻击实践
利用的漏洞:ms08-067
-
搜索相关信息
search ms08-067
-
选择相应模块后选择一个payload,这里选用的是generic/shell_reverse_tcp
-
设置相关选项(监听ip、端口、攻击ip)
-
执行监听后获取shell
2.2针对浏览器的攻击
利用的漏洞:ms10-002
- 搜索ms10-002
-
调用需要的模块
-
设置payload
-
查看选项并设置
- 执行后会返回一个地址,在靶机上打开这个IP地址,攻击机上会显示一个会话打开了,输入指令session -i 1,攻击成功
2.3 针对浏览器的攻击
我选择的是adobe
- 搜索Adobe阅读器漏洞(adobe_cooltype_sing)相关模块
- 选择模块,设置payload和相关设置
- 启动后会生成一个pdf
- 将此pdf复制到靶机中,在kali中执行监听,之后在靶机中打开该pdf,然后就攻击成功了
2.4 应用任何一个辅助模块
使用auxiliary模块下的dns枚举模块
use auxiliary/gather/enum_dns
show options,设置相应选项后启动
3.问题及解决方案
- 问题1:利用adobe漏洞靶机打开pdf失败
- 问题1解决方案:需要在靶机上安装范围内的adobe版本
5.学习感悟、思考等
本次实验通过不同的方面让我们练习使用msf,不得不说通过简单的操作不断获取靶机shell还是很有成就感的,虽然有些漏洞因为靶机版本等其他原因未能使用成功,但是还是有很多漏洞可以利用的,毕竟老师给的靶机漏洞还是非常多的。总之通过本次实验,对于msf的使用还是熟练了不少。
这篇关于20192410 2021-2022-2 《网络与系统攻防技术》实验六 Metasploit攻击渗透实践 实验报告的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-12-27数据结构与算法面试题详解及练习
- 2024-12-27网络请求面试题详解与实战
- 2024-12-27数据结构和算法面试真题详解与实战教程
- 2024-12-27网络请求面试真题解析与实战教程
- 2024-12-27数据结构和算法大厂面试真题详解与实战指南
- 2024-12-27TS大厂面试真题解析与应对策略
- 2024-12-27TS大厂面试真题详解与解析
- 2024-12-27网站安全入门:如何识别和修复漏洞
- 2024-12-27SQL注入基础教程
- 2024-12-27初学者指南:理解和修复跨域漏洞