2017-2018 Exp5 MSF基础应用 20155214

时间:2022-11-15 06:34:32

Exp5 MSF基础应用

  • 本次实验本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。

  • 主动攻击:ms08_067漏洞攻击
  • 对浏览器攻击:ms10_046漏洞攻击
  • 对Adobe的漏洞攻击:adobe_toolbutton


[TOC]

实验内容

实验环境

  • 主机 Kali
  • 靶机 Windows XP Pro

实验工具

  • 平台 Metaploit
  • 漏洞 ms08_067/ms10_046/adobe_toolbutton/

渗透攻击

主动攻击:ms08_067漏洞攻击

使用Metaploit框架中的MS08_067渗透攻击模块对Windows XP Pro(没有使用DEF和ASLR安全防护机制)靶机进行渗透测试。

  • 渗透攻击模块路径名为exploit/windows/smb/ms08_067_netapi
    2017-2018 Exp5 MSF基础应用 20155214

意为 对Windows平台下smb服务ms08_067漏洞的渗透攻击

  • 选择攻击载荷

选择适合自己攻击意向的payloads,generic/shell_reverse_tcp
实现反弹端口攻击获得shell权限。

2017-2018 Exp5 MSF基础应用 20155214

之后设置配置属性,

  • RHOST 远程主机地址,宿主机IP
  • LHOST 监听主机地址,主机IP

然后exploit

忽然发现连接被拒绝了!反复检查发现靶机的445端口可能没开。
2017-2018 Exp5 MSF基础应用 20155214

在宿主机打开了445服务后,Bingo ——
2017-2018 Exp5 MSF基础应用 20155214

对浏览器攻击:ms10_046漏洞攻击

使用Metaploit框架中的MS10_046渗透攻击模块对Windows XP Pro(没有使用DEF和ASLR安全防护机制)靶机进行渗透测试。

-在metasploit-framework中挑一个模块,即windows/browser/ms10_046_shortcut_icon_dllloader)

  • 选择模块以及对应payload——generic/shell_reverse_tcp

在设置配置时,我一度产生了认知误区,及SRVHOST应当是靶机IP。
结果反复连接失败。
2017-2018 Exp5 MSF基础应用 20155214
其实,本次攻击是对浏览器攻击,及SRVHOST是后门服务器,应当设置攻击者的IP和80端口,成功后获得一个URL钓鱼链接。
2017-2018 Exp5 MSF基础应用 20155214

当靶机通过有缺陷的IE浏览器登录该URL时,即通过WebDAV将payload传输至宿主机。

2017-2018 Exp5 MSF基础应用 20155214

  • 但最后并没有成功……攻击方反复的向宿主机做重定向、传送文件等操作,最后并没有获得payload设置的shell权限。

之后对于浏览器攻击,又分别在win7/win server 2008/win xp下尝试搜索了ie8/ie7/ie6的许多模块,但结果都不尽人意。

1.对于木马服务器的渗透攻击,在不知道其攻击的浏览器漏洞时,使用模块有点撞运气。

2.同时,让宿主机用户在地址栏敲上一个可疑的IP连接确实很不“实战”

有没有什么办法呢?

- 对Adobe的漏洞攻击:adobe_toolbutton

  • 渗透攻击模块路径名为exploit/windows/fileformat/adobe_cooltype_sing

我们利用adobe的漏洞生成带有实现反弹连接功能payload的文件backdoor.pdf

2017-2018 Exp5 MSF基础应用 20155214

之后启动监听,并在宿主机打开文件backdoor.pdf,则回连至主机

2017-2018 Exp5 MSF基础应用 20155214

ms17_010漏洞攻击

考虑到一般宿主机的445端口都是开放着的,本次攻击选择了SMB服务下比较新的一个漏洞,ms17_010

  • 在微软官网上可以搜索到该漏洞的信息????
Microsoft 安全公告 MS17-010 - 严重
Microsoft Windows SMB 服务器安全更新 (4013389)
发布日期:2017 年 3 月 14 日
版本:1.0
执行摘要
此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果攻击者向 Windows SMBv1 服务器发送特殊设计的消息,那么其中最严重的漏洞可能允许远程执行代码。

受影响软件包括Win7以及Win Server 2008,对于这两个操作系统我尝试攻击。

metasploit-framework下找到了两个关于该漏洞的模块,选择ms17_010_eternalblue一试。
2017-2018 Exp5 MSF基础应用 20155214

设置完配置后,对于Win7一击即中。
2017-2018 Exp5 MSF基础应用 20155214

2017-2018 Exp5 MSF基础应用 20155214

但对于Windows Server 2008 R2,出现了Unable to continue with improper OS Target字样,可见该版本不在攻击范围之内。
2017-2018 Exp5 MSF基础应用 20155214

主要思路

**Tip:**

本次实验,主机通过利用某种类型的漏洞,选择对应的攻击模块注入payload后,可以实现对宿主机的控制。


知识点