乙個主動攻擊實踐
乙個針對瀏覽器的攻擊
乙個針對客戶端的攻擊
成功應用任何乙個輔助模組
1.1首先進入msf平台,查詢這個漏洞,可以看到他的具體目錄來進行使用
1.2使用這個漏洞可以使用show payloads
檢視可以使用的payload,選擇乙個use後,可以通過show options
檢視需要設定的具體引數
1.3設定完成後就可以run
執行了,可以看到,已經獲得了xp的許可權
2.1和上面一樣,查詢這個漏洞,檢視他的具體目錄,使用後檢視可以使用的payload
2.2選擇乙個payload後,設定相關引數
2.3exploit
後,可以看到生成了乙個url,但是這裡顯示的0.0.0.0
實際是本機ip,所以應該使用的是loca lip
作為攻擊的鏈結
2.4在xp系統裡訪問這個鏈結,可以看到,kali獲取了xp的許可權,我們用seesions
命令,可以看到這條通話
2.5我們還可以通過session -i [num]
在msf平台新增通話,並檢視靶機資訊
3.1因為我想實現攻擊adobe,所以我先search adobe
,檢視它存在的漏洞,因為之前選擇的是乙個鏈結實現了攻擊,所以在這裡我想通過乙個檔案實現攻擊,所以選擇了乙個fileformat目錄下的漏洞
3.2我進行了info
操作檢視這個漏洞的具體情況,可以確定存在這個漏洞的是adobe reader v8.1.1,於是我在xp上安裝了這個版本的adobe
3.3選擇乙個payload後,通過show options
檢視要設定的具體引數並進行設定後,進一步確認設定正確
3.4run
一下,可以看到生成的pdf檔案所在目錄
3.5使用back
,回到msf根目錄後,設定監聽模組,並開始監聽
3.6在xp系統執行pdf檔案,可以看到,kali已經獲取了xp許可權
4.1先search scanner
檢視可以使用的具體模組
4.2選擇乙個udp_sweep
模組進行使用後,檢視需要設定的具體引數並進行設定
4.3執行以後,可以看到,找到了目標機上的udp服務
向劉翔致敬
今天看著劉翔突然從起跑線上退下來那一刻,我就知道劉翔的退賽將會成為本屆奧運會比賽的最大熱點,也就像比賽前男子 110欄一票難求一樣,他退出比賽將會所有中國人關注的焦點。果然,幾十分鐘以後,他的教練和負責人馬上舉行了一場記者招待會,披露了劉翔傷勢的情況。我覺得,我們應該向劉翔致敬,因為他今天所作的舉動...
看好劉永行
blog.csdn.net clever101 在乙個浮躁的社會,找乙個不浮躁的人是不容易的,在乙個浮躁社會的工商業領域,找乙個不浮躁的企業家估計更難。看完 南方人物周刊 的人物報道 解讀劉永行與黃光裕兩位首富的兩種路徑 我認為我找到了。看好劉永好的理由有兩點 一是定位明確,用他的話說就是 做乙個工...
12 21日 劉陽陽
1.寫乙個函式返回引數值為 1的個數 比如 15 0000 1111 4個1。自己想法 include int fuc int n while i 0 for i 0 i 8 i return count int main 改進後 int fuc int n return count int mai...