Java教程

20192410 2021-2022-2 《网络与系统攻防技术》实验六 Metasploit攻击渗透实践 实验报告

本文主要是介绍20192410 2021-2022-2 《网络与系统攻防技术》实验六 Metasploit攻击渗透实践 实验报告,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

20192410 2021-2022-2 《网络与系统攻防技术》实验六 Metasploit攻击渗透实践 实验报告


1.实验内容

1.实验要求

1.1一个主动攻击实践;

1.2 一个针对浏览器的攻击;

1.3 一个针对客户端的攻击,如Adobe或office;

1.4 成功应用任何一个辅助模块。

2.实验过程

2.1一个主动攻击实践

利用的漏洞:ms08-067

  • 搜索相关信息

    search ms08-067

  • 选择相应模块后选择一个payload,这里选用的是generic/shell_reverse_tcp

  • 设置相关选项(监听ip、端口、攻击ip)

  • 执行监听后获取shell

2.2针对浏览器的攻击

利用的漏洞:ms10-002

  • 搜索ms10-002

  • 调用需要的模块

  • 设置payload

  • 查看选项并设置

  • 执行后会返回一个地址,在靶机上打开这个IP地址,攻击机上会显示一个会话打开了,输入指令session -i 1,攻击成功

2.3 针对浏览器的攻击

我选择的是adobe

  • 搜索Adobe阅读器漏洞(adobe_cooltype_sing)相关模块

  • 选择模块,设置payload和相关设置

  • 启动后会生成一个pdf

  • 将此pdf复制到靶机中,在kali中执行监听,之后在靶机中打开该pdf,然后就攻击成功了

2.4 应用任何一个辅助模块

使用auxiliary模块下的dns枚举模块

use auxiliary/gather/enum_dns

show options,设置相应选项后启动

3.问题及解决方案

  • 问题1:利用adobe漏洞靶机打开pdf失败
  • 问题1解决方案:需要在靶机上安装范围内的adobe版本

5.学习感悟、思考等

  本次实验通过不同的方面让我们练习使用msf,不得不说通过简单的操作不断获取靶机shell还是很有成就感的,虽然有些漏洞因为靶机版本等其他原因未能使用成功,但是还是有很多漏洞可以利用的,毕竟老师给的靶机漏洞还是非常多的。总之通过本次实验,对于msf的使用还是熟练了不少。

这篇关于20192410 2021-2022-2 《网络与系统攻防技术》实验六 Metasploit攻击渗透实践 实验报告的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!