經過此次對MSF應用的實驗,不單單是對MSF這個工具平臺有了更清楚的認識,同時在實驗中,也瞭解到了漏洞攻擊有着各式各樣的攻擊方法,一樣,也認識到漏洞確實是到處存在,除了系統漏洞,還有不少其其餘他的各類應用軟件,因此對於系統軟件以及應用軟件都會不時的出新版本以便彌補漏洞。因此,及時的進行版本更新是個好習慣。
首先進入msfconsole,選擇使用ms08_067的exploit,再選擇具體要負載使用的payload
shell
設置好監聽方IP地址、被攻擊方IP地址,以及要去攻擊的對方的系統類型
瀏覽器
設置好後,直接在msfconsole裏輸入exploit命令便可攻擊客戶端、獲取shell
網絡
一樣打開進入msfconsole,選擇使用ms11_050的exploit,再選擇具體要負載使用的payload,注意設置URLPATHtcp
輸入exploit命令,啓動該exploit,在被攻擊主機的瀏覽器(必須在IE7如下的版本)中輸入網址:192.168.241.131:8080/m5325s11050,觀察msfconsole的反應
工具
被攻擊主機打開病毒網址效果爲:
網站
在msfconsole中輸入命令進入打開了惡意網站的會話選擇區,選擇任意一個,再使用sysinfo查看被鏈接主機的系統基本信息
3d
和前面同樣,進入msfconsole後,先選擇adobe_cooltype_sing模塊,選擇參數生成PDF文件
code
接着在msfconsole裏啓用handler模塊,設置好監聽IP與監聽端口後,exploit
blog
被攻擊主機使用adobe閱讀器打開傳來的PDF文件(adobe版本要小於10),觀察msfconsole,已能夠控制被攻擊主機,獲取系統基本信息,獲取shell
進程
使用process explorer在被攻擊主機查看進程,發現閱讀器沒有成功打開子程序
查看被控主機的端口鏈接狀況
在msfconsole中,選用ms10_087
設置好各項參數後,生成了RTF文件(word能夠打開RTF文件)
使用info查看scanner/portscan/tcp模塊具體信息
設置要搜索TCP端口開啓狀態的主機IP地址
運行,顯示出被搜索主機的TCP端口開放狀況