找到了對應的攻擊模塊exploit/windows/smb/ms08_067_netapi ,可知這是一個針對windows下,SMB服務的攻擊模塊。html
服務器信息塊(SMB)是一個網絡文件共享協議,它容許應用程序和終端用戶從遠端的文件服務器訪問文件資源。windows
描述裏說,這是一個微軟服務器服務相對路徑堆棧損壞漏洞。api
具體什麼原理也不清楚,反正是一個服務器服務相關的漏洞。瀏覽器
2.用info命令,查看exploit/windows/smb/ms08_067_netapi相關信息。能夠看到存在該漏洞的目標主機類型,選擇的目標靶機是Windows XP SP3 English,如圖。服務器
裏面提到NX網絡
NX是一種CPU技術,用來把存儲器區域分隔爲只供存儲處理器指令集單元,或只供數據使用單元。任何使用NX技術的存儲器,表明僅供數據使用,所以處理器的指令集並不能在這些區域存儲。框架
NX技術可防止大多數的緩衝溢出攻擊。tcp
4.設置參數,出現一個沒法創建會話的問題。學習
首先檢查了網絡鏈接,發現本機是橋接模式,改成NAT模式後,兩臺主機聯通,攻擊成功,如圖:操作系統
根據描述,ms11_050是一個關於mshtml裏的cobjectelement的一個漏洞。
mshtml是IE瀏覽器排版引擎的名稱,是微軟公司的一個COM組件,該組件封裝了HTML語言中的全部元素及其屬性,經過其提供的標準接口,能夠訪問指定網頁的全部元素。
總之是關於IE瀏覽器的。這是exploit database裏對ms11_050的介紹
如圖,能夠看到有能夠進行攻擊的IE瀏覽器和對應的操做系統,以及基礎選項,好比服務器端地址和端口等。
用use命令,進入該模塊。
設置payload爲windows/meterpreter/reverse_http,並用show options查看選項。
通過個人屢次嘗試和分析,我發現,Module options裏的SRVHOST、SRVPORT與Payload options裏的LHOST、LPORT是同樣的。
當使用SRVHOST、SRVPORT這組地址、端口、URI,雖然沒有回連成功,但獲得的回覆是這樣的:
而使用LHOST、LPORT這組地址時,也沒有成功,但這個端口下找不到URI,只能定位到主機,獲得的回覆是這樣的:
可見,其實只需指明SRVHOST、SRVPORT,不用指明LHOST、LPORT就能夠攻擊。SRVHOST、SRVPORT會自動傳給LHOST、LPORT。
最後,不知道爲何老是提醒我Unknown request to with UA 'Mozilla/4.0。在網上查了些解決方法也都無果。這個漏洞雖然沒有成功,但學到了如何設置參數,嘗試參數的做用,以及分析並嘗試msf反饋的問題。
CVE:漏洞庫
NVD:美國漏洞庫
kali裏metasploit的框架目錄是:/usr/share/metasploit-framework
再進入/modules,進入/auxiliary,能夠看到輔助模塊源碼,如圖。
進入msfconsole控制檯,show auxiliary查看可用的輔助模塊,經過命名能夠知道每一個模塊對應的操做系統/類型/模塊名稱,info查看某個模塊的詳細信息。
首先我選了admin/vmware/poweroff_vm模塊,描述中說這個模塊將登陸到VMware的Web API並嘗試關閉指定的虛擬機電源。
我在百度上搜這個模塊的配置方法都找不到,確定沒有人跟我重複了。
根據每一個選項的描述和我本身的理解,
PASSWORD和USERNAME是登錄靶機的用戶名、口令,
RHOST和RPORT是靶機的IP和開放的TCP端口,
VM指明具體是關閉哪臺靶機的電源。
而後配置了一下如圖:
而後意料之中的失敗,畢竟怎麼可能以來就成功呢,對吧。
分析exploit失敗的反饋消息,鏈接被拒接。
忽然想到靶機開放端口默認設置爲443,萬一443沒開放呢?因此用namp掃描了一下,靶機開放的端口,發現只有22和111端口。因此修改靶機端口設置爲22.
仍是失敗了,但反饋結果裏鏈接已經成功,但靶機裏不支持ssl協議,因此沒法創建ssl鏈接。老師說不要糾結於環境問題,老師還說學習的目的不是成功而是體驗,因此我就放棄了。但我已經嘗試過使用admin/vmware/poweroff_vm模塊,並分析解決了一個鏈接問題。
很顯然這三個是由大到小的層次關係,exploit是如何利用這個漏洞的代碼,payload是攻擊漏洞成功之後的功能代碼,encode又是payload裏的核心代碼。
此次實驗給我最大的感覺就是,失敗是常態,成功是不少次失敗後的成果。既然失敗幾乎是必然,那咱們最須要的就是分析問題、解決問題的能力,才能在數次失敗後得到成功。
最後我選擇admin/vmware/poweroff_vm模塊百度上都沒有資料,僅憑几句description,猜想嘗試這個模塊的用法,是有難度的,並且實戰中你也不知道你的靶機是什麼狀況,好比我這裏想使用admin/vmware/poweroff_vm模塊,但靶機不支持ssl,這也進一步體現了,信息收集掃描的重要性,掌握準確的信息是成功的關鍵因素。