掌握metasploit的基本應用方式,掌握經常使用的三種攻擊方式的思路。具體須要完成(1)一個主動攻擊,如ms08_067;(2)一個針對瀏覽器的攻擊,如ms11_050;(3)一個針對客戶端的攻擊,如Adobe(4)成功應用任何一個輔助模塊shell
encode:編碼,使惡意代碼隱藏本身的屬性,讓攻擊機率大大提升瀏覽器
此次實踐我本身作了和別人不一樣的輔助模塊,和別人不一樣就須要本身查看選擇的輔助模塊的解釋,包括做用 攻擊對象 配置的參數等相關信息,學會了本身看利用msf查看這些信息並對相應的靶機漏洞進行攻擊行爲,雖然多了麻煩,但也多了本身思考的過程,感受對msf的瞭解也大大增長,也更加能經過這種借鑑別人而後本身嘗試的方式學習到更多,比起以前照着步驟超級全的博客作出來的實踐收穫大,msf真的是一個好用的攻擊軟件,每次打開還顯示不一樣的圖😆安全
查詢ms08_067漏洞
網絡
進入漏洞模塊的應用,顯示當前漏洞有效載荷
tcp
設置載荷,配置攻擊機和靶機的IP地址參數
學習
exploit,等待攻擊成功
網站
進入ms08_067漏洞,並設置載荷,設置相關參數
編碼
exploit,得到shell,攻擊成功
3d
進入漏洞,查看信息
code
設置載荷,設置漏洞攻擊所須要的IP、端口、網址
exploit,靶機訪問設置好的網站
鏈接成功
開始鏈接,獲取權限
進入滲透模塊應用,設置有效載荷
配置須要的參數,攻擊機IP、端口、生成文件名
exploit
生成pdf文件,並複製到靶機中
返回並從新打開一個監聽模塊,設置載荷
設置參數,攻擊機IP、端口,與生成pdf的一致
exploit,並打開靶機中的Pdf,等待鏈接
查看靶機TCP鏈接,有與設置的攻擊機端口的鏈接
遷移當前靶機中pdf的進程至explorer.exe,得到靶機shell
顯示全部輔助模塊
選擇scanner/udp/udp_amplification
查看信息,該輔助模塊是檢查UDP與UDP放大漏洞
設置所需參數
exploit