2017-2018 Exp5 MSF基础应用 20155214
Exp5 MSF基础应用
-
本次实验本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。
-
主动攻击:ms08_067漏洞攻击
-
对浏览器攻击:ms10_046漏洞攻击
-
对Adobe的漏洞攻击:adobe_toolbutton
实验内容
实验环境
- 主机
Kali
- 靶机
Windows XP Pro
实验工具
- 平台
Metaploit
- 漏洞
ms08_067
/ms10_046
/adobe_toolbutton
/
渗透攻击
主动攻击:ms08_067漏洞攻击
使用Metaploit框架中的MS08_067渗透攻击模块对Windows XP Pro(没有使用DEF和ASLR安全防护机制)靶机进行渗透测试。
- 渗透攻击模块路径名为
exploit/windows/smb/ms08_067_netapi
意为 对Windows平台下smb服务ms08_067漏洞的渗透攻击
- 选择攻击载荷
选择适合自己攻击意向的payloads,generic/shell_reverse_tcp
实现反弹端口攻击获得shell权限。
之后设置配置属性,
- RHOST 远程主机地址,宿主机IP
- LHOST 监听主机地址,主机IP
然后exploit
忽然发现连接被拒绝了!反复检查发现靶机的445端口可能没开。
在宿主机打开了445服务后,Bingo ——
对浏览器攻击:ms10_046漏洞攻击
使用Metaploit框架中的MS10_046渗透攻击模块对Windows XP Pro(没有使用DEF和ASLR安全防护机制)靶机进行渗透测试。
-在metasploit-framework
中挑一个模块,即windows/browser/ms10_046_shortcut_icon_dllloader)
- 选择模块以及对应payload——
generic/shell_reverse_tcp
在设置配置时,我一度产生了认知误区,及SRVHOST
应当是靶机IP。
结果反复连接失败。
其实,本次攻击是对浏览器攻击,及SRVHOST是后门服务器,应当设置攻击者的IP和80端口,成功后获得一个URL钓鱼链接。
当靶机通过有缺陷的IE浏览器登录该URL时,即通过WebDAV将payload传输至宿主机。
- 但最后并没有成功……攻击方反复的向宿主机做重定向、传送文件等操作,最后并没有获得payload设置的shell权限。
之后对于浏览器攻击,又分别在win7/win server 2008/win xp下尝试搜索了ie8/ie7/ie6的许多模块,但结果都不尽人意。
1.对于木马服务器的渗透攻击,在不知道其攻击的浏览器漏洞时,使用模块有点撞运气。
2.同时,让宿主机用户在地址栏敲上一个可疑的IP连接确实很不“实战”
有没有什么办法呢?
- 对Adobe的漏洞攻击:adobe_toolbutton
- 渗透攻击模块路径名为
exploit/windows/fileformat/adobe_cooltype_sing
我们利用adobe的漏洞生成带有实现反弹连接功能payload的文件backdoor.pdf
之后启动监听,并在宿主机打开文件backdoor.pdf
,则回连至主机
ms17_010漏洞攻击
考虑到一般宿主机的445端口都是开放着的,本次攻击选择了SMB服务下比较新的一个漏洞,
ms17_010
。
- 在微软官网上可以搜索到该漏洞的信息👇
Microsoft 安全公告 MS17-010 - 严重
Microsoft Windows SMB 服务器安全更新 (4013389)
发布日期:2017 年 3 月 14 日
版本:1.0
执行摘要
此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果攻击者向 Windows SMBv1 服务器发送特殊设计的消息,那么其中最严重的漏洞可能允许远程执行代码。
受影响软件包括Win7以及Win Server 2008,对于这两个操作系统我尝试攻击。
到metasploit-framework
下找到了两个关于该漏洞的模块,选择ms17_010_eternalblue
一试。
设置完配置后,对于Win7一击即中。
但对于Windows Server 2008 R2,出现了Unable to continue with improper OS Target
字样,可见该版本不在攻击范围之内。
主要思路
Tip:
本次实验,主机通过利用某种类型的漏洞,选择对应的攻击模块注入payload后,可以实现对宿主机的控制。