1.实验要求
1.1一个主动攻击实践;
1.2 一个针对浏览器的攻击;
1.3 一个针对客户端的攻击,如Adobe或office;
1.4 成功应用任何一个辅助模块。
利用的漏洞:ms08-067
搜索相关信息
search ms08-067
选择相应模块后选择一个payload,这里选用的是generic/shell_reverse_tcp
设置相关选项(监听ip、端口、攻击ip)
执行监听后获取shell
利用的漏洞:ms10-002
调用需要的模块
设置payload
查看选项并设置
我选择的是adobe
使用auxiliary模块下的dns枚举模块
use auxiliary/gather/enum_dns
show options,设置相应选项后启动
本次实验通过不同的方面让我们练习使用msf,不得不说通过简单的操作不断获取靶机shell还是很有成就感的,虽然有些漏洞因为靶机版本等其他原因未能使用成功,但是还是有很多漏洞可以利用的,毕竟老师给的靶机漏洞还是非常多的。总之通过本次实验,对于msf的使用还是熟练了不少。