实践目标
掌握metasploit的基本应用方式。
具体需要完成(1)ms08_067;(2)ms11_050;(3)Adobe(4)成功应用任何一个辅助模块。
报告
虚拟机:可以找我拷贝(我一般都在图书馆),到时候直接找我就可以。或者可以下载这个地址里的winXPenSP3.密码:tr1b,这个虚拟机里的IE是IE6,需要网上下载一个英文版的IE7。
任务一链接:ms08_067渗透攻击
任务二链接: ms11_050
任务三链接:adobe渗透攻击
任务四在本报告中
1.实验后回答问题
exploit:设置一些数据,将做好的数据传输到对方主机。
payload: 简单来说就是讲shellcode包装成一个可执行的文件,或者包装成指定的类型。
encode:对需要传输的文件进行编码,使他免杀,改变自己原本的特征
2.实验总结与体会
这次实验是让我们熟悉msf中的模块,并加以利用,以后可以自己运用msf。基本上,实验做完后唯一的感受是,每一次系统啊,IE的更新不是没有道理的,各位小伙伴可以开启电脑这些软件的自动更新,要不然,一不小心就成为靶机了。
任务四过程记录
实验前准备:将kali机的模式改为桥接模式,使他和主机ping通,主机连接的是无线网。
实验概述: 使用msf的两个辅助模块。一个是用来发现局域网中的主机(namp也可以做到),一个是用nmap扫描。
实验步骤
1、先手动创建一个msf所需的数据库
service postgresql start
msfdb start
2、开启msf
3、输入命令 use auxiliary/scanner/discovery/arp_sweep
进入模块
4、show options
查看需要设置的消息,其中rhost填写自己电脑所在网段
5、使用命令,设置
set interface eth0
set RHOSTS 172.30.1.0/21
set threads 2
6、命令run
开启扫描,结果可以看到除了自己主机的IP意外,还有两个其他ip
7、可以ping通,开启nmap扫描,可以看见开启的端口号,以及目标机的操作系统