實驗五 滲透測試
實驗要求
很簡單,攻進操作系統,使用msfconsole進行滲透測試,奪取控制權或者命令電腦做一些動作。
需要達到的效果是使用系統漏洞對操作系統進行滲透測試,再針對一個軟件漏洞實現對操作系統的攻擊。
實驗操作
很遺憾,這個實驗做了兩個多星期,前前后后試用了幾十種漏洞測試,但是一直是有問題的,到現在還沒搞明白問題出在哪里,這里就不把失敗案例放出來了,我怕你們滾輪壞掉。
本着盡量不使用老師的漏洞的原則。。。一直嘗試不注意拖到了deadline,最終還是繳械使用老師的指導書
ε=(´ο`*)))唉
1. MS08-067漏洞使用
好了,首先是一個MS08-067漏洞的應用,對Windows XP系統進行滲透測試,需要准備一個Kali-Linux系統和一個Windows XP靶機(虛擬機),還有一個好用點的腦子。。。
首先來科普一下MS08-067漏洞吧!
MS08-067漏洞是一個非常著名是遠程溢出漏洞,影響范圍十分廣泛,很多系統,也包括Vista系統也不能幸免於難。 如果用戶在受影響的系統上收到特制的 RPC 請求,則該漏洞可能允許遠程執行代碼。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系統上,攻擊者可能未經身份驗證即可利用此漏洞運行任意代碼。 此漏洞可能用於進行蠕蟲攻擊。 防火牆最佳做法和標准的默認防火牆配置有助於保護網絡資源免受從企業外部發起的攻擊。可以通過安裝本 Microsoft 更新程序來保護計算機不受侵害。安裝后,可能必須重新啟動計算機。
可以看得出來這是一個造成過極惡劣影響的漏洞,這次就用這個漏洞,看看Windows XP靶機能不能幸免於難。
首先,打開Kali-Linux自帶的msfconsole!這里可以查看到版本號,附帶的攻擊漏洞、載荷、輔助模塊等等的數據,版本越高的軟件帶的東西自然也是越來越多的,但我們也可以自己添加一些這里沒有的攻擊模塊,添加到軟件的modules文件夾下相對應類別中去,也可以使用!
很簡單,查找一下我們要使用的攻擊漏洞:MS08-067,然后添加一個攻擊載荷,攻擊載荷會用於滲透攻擊成功后,應用載荷的一些功能,這里面先用一個我們先前用過的一個TCP反彈連接的后門程序。
然后設置一下目標IP和端口,端口一般就選擇445端口,必須是一個開放的TCP連接端口。
還有反彈連接的本機IP和端口,這邊端口就隨意了,我們就使用我們自己的學號就好!
發起攻擊!我們看到了這里出現了一個Windows命令行形式的提示符,這時候我們就可以敲入一些基本的命令,讓主機聽我們的話~這里先后查看了IP地址、ARP緩存和目前的網絡監控。
看一下,跟主機自己運行時的效果一模一樣,攻擊是成功的了!
2.瀏覽器漏洞測試
這次我們使用的漏洞是MS14-064系統漏洞,是關於IE的。該模塊利用Windows OLE自動化陣列漏洞CVE-2014-6332。 已知該漏洞影響Internet Explorer 3.0,直到Windows 95中的版本11到Windows 10為止,並且沒有針對Windows XP的修補程序。 但是,由於Powershell限制,此漏洞利用將僅針對Windows XP和Windows 7。
默認情況下,Windows XP支持VBS,因此它被用作攻擊媒介。 在其他較新的Windows系統上,漏洞利用會嘗試使用Powershell。
然后是一些配置工作:
這里的SRVHOST和SRVPORT兩個設置是網頁服務器的IP和端口,一般來說使用自己的Kali就可以,在攻擊應用成功后,需要靶機相配合,點擊訪問端口,才可以實現滲透測試。
主機這邊不會顯示太多信息,沒有什么有意思的東西。。。
攻擊成功,這個漏洞會對大部分版本的IE瀏覽器構成威脅,所以用戶還是需要謹防釣魚網站,雖然這個漏洞還是要把Internet安全的本地安全策略調到最低才能保證攻擊成功概率,但對於大部分用戶來講還是需要小心謹慎。
3.軟件漏洞測試
這次我們使用的是一款Adobe Reader 9的一種漏洞,windows/fileformat/adobe_pdf_embedded_exe,該漏洞在PDF文件中隱藏了一些代碼,在啟動后,會從PDF中編譯一個Windows可執行EXE文件,這個文件就是一個隱藏的后門了,用它會連以后,我們就可以遠端操控計算機。
同樣是一些配置工作(編碼的相關配置。。。默認就行,想改的話也不是不行):
生成的文件扔到Windows XP虛擬機下,該虛擬機安裝Adobe Reader v9.x。
然后在msfconsole下打開一個監聽進程,使用的payload要與攻擊時的payload保持一致,這一點要注意一下,配置也要與之前的配置是一樣的(不要問我為什么學號前面加了東西,試了好多攻擊模塊,想出這么一個端口也是很頭疼的o(╥﹏╥)o
然后打開WindowsXP下的PDF文件,會提示是否打開可執行文件,一定要打開,不然真正的后門不會自己跑來跟你會連的。
當然是不會看到任何你想看的東西的!
然后監聽進程這邊會有反應!看到Windows命令提示符后就可以肆無忌憚來一些操作了!
滲透測試成功!沒有成功的一定要多試一些攻擊模塊,畢竟攻擊模塊的Rank屬性也說明了不是所有攻擊模塊都是百分之百成功的,這個學習是個漫長的過程…………
實驗感想
這里面用到了很多名詞:
exploit是用在入侵操作系統的時候,不會有具體的攻擊目的。
scan是攻擊前用來掃描靶機的。
payload才是入侵操作系統后執行的代碼,很有目的的代碼,真正的惡意代碼。
里面還會有一些配置選項中會出現encode,這些是惡意代碼的編碼設置,包括編碼方式、編碼次數等,可以起到一定的免殺作用。
auxiliary是一些輔助模塊,這次沒用上以后還可以多試試。
post同樣是入侵系統后的操作代碼,以后還要多試試。
失敗了大概。。。幾十次。。。基本把自己認識的英文單詞全部交了出來,所以這個學習還是不能放棄,堅持下去。Windows XP的中文版的確很多情況下無法攻入,目前原因未知,可能人家發現漏洞的人根本沒有考慮過中文版。。。還有就是有關Windows 7/10的漏洞基本在我們設備上沒有成功的,可能是安裝的版本比較新,漏洞是打過補丁的,所以無法通過一些比較老的補丁實現滲透測試,如果真的成功了,表示現在使用的操作系統還是非常危險的,要加強防范。我們距離真正實戰差距還是非常大的,現實使用的操作系統大多都是打過補丁的,滲透是要發現一些更新的漏洞的。Windows XP是微軟很久以前就停止維護管理的操作系統,缺少官方補丁維護,所以入侵方式比較多樣,攻擊容易成功。