1.实验内容
1.一个主动攻击实践,如ms08_067
2. 一个针对浏览器的攻击,如ms11_050)
3. 一个针对客户端的攻击,如Adobe
4. 成功应用任何一个辅助模块
2.基础问题回答
- 2.1 用自己的话解释什么是exploit,payload,encode.
exploit:利用漏洞,将攻击代码传送到靶机上,并对靶机进行一系列控制操作的整个过程。
payload:执行的恶意代码。
encode:进行编码改变payload形态,使其不出现特定字符。
- 2.2 离实战还缺些什么技术或步骤?
一是靶机没有装任何防护,二是现实中IP地址没有那么好扫描,三是软件应用版本较低,现实中软件基本都有防护
- 2.3 实践总结与体会
本次实验比较简单,都是使用工具,时间都花在找靶机上了。本次实验让我对metasploit的使用更加熟练。
3.实验过程
3.1 主动攻击实践
攻击机:kali IP:192.168.99.101
靶机:windows 2000 IP:192.168.56.103
漏洞:ms08_067
step1.启动Metasploit
step2.加载模块
step3.设置回连IP
step4.设置回连端口
step5.设置目标IP
step6.设置目标系统类型
step7.exploit
3.2 针对浏览器的攻击
攻击机:kali IP:192.168.99.101
靶机:windows xp IP:192.168.56.102
漏洞:ms11_050
step1.启动Metasploit
step2.查找和MS11-050相关的模块
step3.加载模块
step4. 设置所使用的payload
step5.显示需要配置的选项
step7.目标主机被控制后反弹的地址与端口
step8.设置URIPATH
step9.exploit
step10.等待目标机访问,查看会话,进入交互模式
3.3 针对客户端的攻击
攻击机:kali IP:192.168.99.101
靶机:windows xp IP:192.168.56.102
Adobe:9.3
step1.使用windows/fileformat/adobe_cooltype_sing模块
step2.设置payload:windows/meterpreter/reverse_tcp
step3.设置攻击IP,攻击端口,以及生成文件的名字
step4.exploit
step5.在xp中打开,并回连
step6.回连成功
3.3 应用一个辅助模块(成功且唯一)
攻击机:kali IP:192.168.99.101
靶机:windows xp IP:192.168.56.102
模块:scanner/ssh/ssh_version
step1.search一个辅助模块,随便看看,找一个辅助模块用用,呦~看见一个扫描的辅助模块,打开看看
step2.输入info看看这个模块干什么用的,原来是扫描端口,看看ssh的服务版本
step3.填写options所需的参数
step4.exploit