1. 程式人生 > >20155209 Exp5 MSF基礎應用

20155209 Exp5 MSF基礎應用

HR payload shel 就是 上網 導出 res 屬性 kali

Exp5 MSF基礎應用

實驗準備

  • 在實驗之前,上網搜集了很多有關Metasploit滲透測試的資料。對這次實驗影響最大的是一篇最受歡迎的10個Metasploit模塊和插件。排名第一位的是MSB-MS12-020,比MSB-MS08-067這個經典漏洞的排名還高。我就實驗了這個,而且本次實驗中很多試了一下這裏面的受歡迎漏洞。但是大多數沒成功。
  • 實驗MSB-MS12-020時,發現他是輔助模塊下的漏洞,所以就先寫輔助模塊的項目。

    成功應用任何一個輔助模塊

    應用MSB-MS12-020輔助模塊

  • 漏洞描述:BUGTRAQ ID: 52354 CVE ID: CVE-2012-0152 遠程桌面協議(RDP, Remote Desktop Protocol)是一個多通道(multi-channel)的協議,讓用戶(客戶端或稱“本地電腦”)連上提供微軟終端機服務的電腦(服務器端或稱“遠程電腦”)。 Windows在處理某些RDP報文時Terminal Server 存在錯誤,可被利用造成服務停止響應。
  • 這個漏洞就是小時候經常看到的藍屏漏洞。而且可以攻擊win7系統。然後就更有興趣了。
  • 這個漏洞需要靶機打開遠程桌面服務。打開之後對應的3389端口會開啟,就可以被攻擊了。
    技術分享圖片
  • 再確定靶機是否安裝MS12-020補丁。
  • 技術分享圖片

  • 輔助模塊可以掃描靶機,看看是否可以被攻擊。MS12-020有專用的掃描工具。配置參數然後掃描。
  • 技術分享圖片

  • 發現目標靶機可以被攻擊。
  • 輸入命令use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
  • 並設置好靶機ip
  • 開始攻擊
  • 技術分享圖片

  • 靶機瞬間藍屏,然後進入重啟。
  • 技術分享圖片

  • 可能這個漏洞不能回聯,只能單純的攻擊,所以在輔助模塊裏面吧。
  • 了解了輔助模塊可以掃描是否可以攻擊,然後接著就使用了。

    一個主動攻擊實踐,MS17-010

  • 這個可選的攻擊漏洞非常非常的多,我更想攻擊win7系統。然後就在網上找到了永恒之藍這個老師在課上也說過的好漏洞。
    技術分享圖片

  • 應用輔助模塊學到的,先掃描。在kali中掃描的信息可以存在postgrespl數據庫中。
  • 打開數據庫
  • 技術分享圖片

  • 檢查數據庫是否連接
  • 技術分享圖片

  • 永恒之藍是Windows SMB 遠程代碼執行漏洞。smb協議用445端口,先掃範圍IP的445端口。
  • 使用smb模塊探測主機445端口開放情況。靶機ip是131,我設置的掃描範圍是120-140.
  • 技術分享圖片

  • 技術分享圖片

  • 結果掃描到了我的靶機
  • 使用hosts命令查看數據庫中掃描信息。
  • 技術分享圖片

  • 運用永恒之藍的輔助模塊,掃描靶機是否可以被永恒之藍攻擊。
  • 技術分享圖片

  • 結果可以,然後使用永恒之藍漏洞模塊,並設置參數,開始攻擊
  • 技術分享圖片

技術分享圖片

  • 技術分享圖片

  • 攻擊成功,回聯成功。

    一個針對瀏覽器的攻擊

  • 因為想要攻擊win7,找到了ms14_064,遠程攻擊者利用此漏洞通過構造的網站執行任意代碼,影響Win95+IE3 – Win10+IE11全版本。
  • 搜索ms14_064。
  • 技術分享圖片

  • 應用模塊,並設置參數。設置的時候要主要修改一個屬性為true
  • 技術分享圖片

  • 運行,生產url,復制到win7中。
  • 技術分享圖片

技術分享圖片

  • 結果試了好多次,都是獲取到靶機的ip,然後就sending exploit。。。了,試了好多次都一直沒反應,換了xp系統也是一樣。所以這個瀏覽器攻擊失敗了。
  • 技術分享圖片

  • 然後嘗試自動化瀏覽器攻擊
  • browser_autopwn是Metasploit提供的輔助功能模塊。在用戶訪問Web頁面時,它會自動攻擊受害者的瀏覽器。在開始攻擊之前,browser_autopwn能夠檢測用戶使用的瀏覽器類型, browser_autopwn將根據瀏覽器的檢測結果,自行部署最合適的exploit。
  • 設置好參數,運行,然後靶機連接,win7、xp都實驗了,依舊是卡住了,沒有結果
  • 技術分享圖片
    技術分享圖片
    技術分享圖片

  • 然後嘗試ms11-050
  • 過程差不多,設置,運行最後還是kali之獲取了靶機信息,然後sending exploit。。。了,又失敗了。心態崩了。
  • 技術分享圖片
    技術分享圖片
    技術分享圖片

  • 用別的虛擬機了,用快捷方式圖標漏洞——MS10-046,這個也可以IE連接,假裝是瀏覽器攻擊吧。
  • 跟之前一樣設置參數,攻擊,然後回聯成功。
  • 技術分享圖片
    技術分享圖片
    技術分享圖片

一個針對客戶端的攻擊,如Adobe

  • 在之前提到的10個受歡迎漏洞中有Adobe PDF Embedded EXE Social Engineering。嘗試使用這個攻擊。
  • 運行模塊,設置參數,生產pdf文件,文件導出到win系統,打開win。結果失敗了,又是卡住不動。。。
  • 技術分享圖片
    技術分享圖片
    技術分享圖片
    技術分享圖片
  • 使用大家都使用的adobe_toolbutton漏洞了,過程大多一直,不寫了,失敗了太多次,過程已經不重要了。。。所以這次全程用同學的虛擬機加軟件。然後成功。。。。。
  • 技術分享圖片
    技術分享圖片
    技術分享圖片

基礎問題回答

  • 用自己的話解釋什麽是exploit,payload,encode.
  • exploit:這是msf攻擊最後一步使用的命令,就是利用漏洞的意思,動詞意思。
  • payload:攻擊載荷一般做兩件事情一、就是建立目標主機與攻擊主機之間的網絡連接; 二、就是在連接建立的基礎上獲取目標主機的控制權限,即獲取可供操作的shell。
  • encode:一種編碼方式,可以讓payload正常運行。

20155209 Exp5 MSF基礎應用