1.用本身的話解釋什麼是exploit,payload,encode.shell
exploit就是進行攻擊的那一步windows
payload是在目標主機上建立會話鏈接的瀏覽器
encode是對payload進行編碼加工的安全
攻擊機:Kali網絡
靶機: `windows XP SP3(English)session
首先windows系統調整ip更方便一點,到控制面板裏去修改,千萬注意改ip的同時也要改子網掩碼哦(子網掩碼置1的位數對應虛擬機主機號的位數,同一網段兩臺虛擬機子網掩碼應該相同)。學習
查找ms08_067漏洞並進入
編碼
查看一下payload,選一個借來攻擊url
.ip和端口設置,info查看一下以前的設置
3d
要記住RPORT和RHOST,對應的是靶機
exploit一下,成功!而且在shell裏試着獲取一下靶機的ip
先使用search adobe查詢和adobe漏洞有關的模塊,我選擇的是exploit/windows/fileformat/adobe_toolbutton,而後使用該模塊,設置回連的payload:
設置好相應參數後,開始實施攻擊,發如今/root/.msf4/local/目錄下成功生成了一個lxm.pdf文件:
使用以下口令將此pdf文件放到主目錄裏,方便咱們放到目標靶機。
而後將該文件傳送到靶機上,而且在攻擊機上打開監聽:
在xp中打開以後是這個樣子的,並無什麼顯示,會讓人誤覺得是卡住了,但其實已經回連了。
將靶機中的pdf文件打開,攻擊機成功獲取到靶機shell:
設置好參數後:
使用exploit指令執行漏洞,能夠看到生成了一個url:
在靶機的IE瀏覽器上使用該url進行訪問,在MSF終端看見漏洞執行成功,能夠看到此時攻擊機正在悄悄地鏈接靶機,試圖創建會話。
靶機雙擊快捷方式,攻擊機方顯示成功創建會話。使用sessions -i 1選擇會話:
嘗試輸入shell命令,攻擊成功:
若是靶機關閉網頁,攻擊機仍可控制並攻擊靶機:
show auxiliary,挑個模塊
設置一下參數,很相似針對瀏覽器漏洞的那個攻擊,一開始出錯,換個端口就行了。
exploit一下,生成URL,server started
靶機訪問一下生成的URL
攻擊完成,成功獲取靶機信息。
功能:掃描網段中的存活ip,它會識別被發現主機的IPID(用於跟蹤IP包的次序的一種技術)序列模式,而且表示出哪些是0、隨機或遞增的。
擁有遞增的IPID的空閒(空閒是指該主機在特定時間內不向網絡發送數據包)主機(即顯示爲Incremental!
的條目),不會被網絡上的其它主機嚴重影響,能夠用來進行TCP空閒掃描。
TCP空閒掃描:是一種高級的nmap掃描方式,這種掃描方式能讓咱們冒充網絡上另外一臺主機的IP地址對目標進行更爲隱祕的掃描。
首先用show auxiliary查看全部輔助模塊,並選擇其中的一個,我選的是scanner/ip/ipidseq:
查看須要設置的參數,設置完成後確認一下,而後就能夠開始exploit了。
這裏能夠進行對單一目標主機的掃描:
也能夠對指定網段的主機進行掃描:
由於要等好久,而後就截了一開始的圖,但以後能夠獲得正確結果。
此次實驗內容很豐富,作完實驗可以知道本身究竟作了什麼,在查找不重複模塊的時候嘗試了不少模塊,這也讓我對輔助模塊這裏有了更深的瞭解,感受這一次實驗的收穫很大,同時我也認識到在實際的滲透過程當中,咱們不能徹底依靠msf來實現。咱們此次實驗攻擊的靶機都是xp系統,漏洞也都是很早以前的漏洞,如今大部分漏洞都會被電腦修復了,因此要想真正的去在實際中攻擊一臺計算機仍是有必定難度的。咱們應該在平時多多學習深刻,來加深本身的技能。