码迷,mamicode.com
首页 > 其他好文 > 详细

MSF连续攻击实验

时间:2014-11-15 16:58:04      阅读:186      评论:0      收藏:0      [点我收藏+]

标签:blog   http   sp   strong   on   2014   log   bs   as   

MSF连续攻击实验

一、实验拓扑

 bubuko.com,布布扣

二、实验环境

Windows XP BT 5 32位

三、实验原理

通过扫描 XP主机,利用扫描出的漏洞建立 TCP会话,通过进程的提权,进一步获取目标机的控制权限

四、实验目的

掌握MSF连续攻击的原理和利用MSF攻击检测技术进行服务器漏洞的查找

五、实验步骤

1、  扫描目标主机的开放端口和操作指纹等信息

>db_nmap  -SV –n –v 10.0.0.6

2、扫描结果如下

 bubuko.com,布布扣

2、  发起MSF自动攻击

>db_autopwn –p  -t  -e

3、查看会话

 bubuko.com,布布扣

3、  连接会话

 bubuko.com,布布扣

4、  查看目标主机进程

 bubuko.com,布布扣

5、  提升权限

 bubuko.com,布布扣

6、  查看提升后的权限

 bubuko.com,布布扣

7、  在目标主机上创建账号token

 bubuko.com,布布扣

8、  用新建账号登录受害主机

 bubuko.com,布布扣

9、  登录后查看会话

六、实验总结

应用层攻击是目前普遍而且最为有效的攻击手段。

MSF连续攻击实验

标签:blog   http   sp   strong   on   2014   log   bs   as   

原文地址:http://www.cnblogs.com/networking/p/4099509.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!