渗透攻击1

本文详细介绍了Metasploit框架的基础使用,包括启动方法、常用模块、基本命令以及如何针对操作系统、软件和客户端进行攻击,涉及HTA文件、宏病毒和browser_autopwn2模块的应用。同时概述了Kali渗透测试的过程和关键步骤。
摘要由CSDN通过智能技术生成

一·Metasploit的基础

1、Metasploit启动的三种方法:

(1)菜单

(2)工具栏

(3)命令行

2、Metasploit的常用模块:

(1)exploit(漏洞渗透模块)

(2)payload(攻击载荷模块)

(3)auxiliary(辅助模块)

(4)post(后渗透攻击模块)

3、帮助help和?

4、命令几个种类:

(1)核心命令core command

(2)模块命令module command

(3)任务命令job command

(4)资源命令resource script command

(5)数据库后台命令database backed command

(6)登录凭证后台命令credentials backed command

二·Metasploit的基本命令

最常用的几个命令:

(1)show 显示

(2)search 搜索

(3)use 使用(某模块)

三·使用Metasploit对操作系统发起攻击

1、使用metasploit的smb_ms17_010检测脚本,确定目标系统是否存在ms17_010漏洞。

(1)启动metasploit 

  1. 加载smb_ms17_010检测脚本
  2.  对目标主机进行扫描   

 (输入命令或操作过程、结果截图并进行必要说明)

2、查找针对MS17_010漏洞的渗透模块

(输入命令或操作过程、结果截图并进行必要说明)

3、载入ms17_010_eternalblue渗透模块,查看需要设置的参数并进行设置,启动模块。

(输入命令或操作过程、结果截图并进行必要说明)

4、启动模块

(输入命令或操作过程、结果截图并进行必要说明)

5、控制目标主机

(输入命令或操作过程、结果截图并进行必要说明)

四·使用Metasploit对软件发起攻击

1、查找与EasyFileSharing有关的渗透模块

(1)启动Metarsploit

(2)查找与EasyFileSharing有关的渗透模块

(输入命令或操作过程、结果截图并进行必要说明)

2、载入easyfilesharing_seh渗透模块,查看需要设置的参数并进行设置,启动模块。

(输入命令或操作过程、结果截图并进行必要说明)

3、在目标靶机启动Easy File Sharing.

(输入命令或操作过程、结果截图并进行必要说明)

4、到kali中查看,会话成功建立了!

(输入命令或操作过程、结果截图并进行必要说明)

五·使用Metasploit对客户端发起攻击

1、查找与Adobe Flash Player有关的渗透模块

(1)启动Metarsploit

(2)查找与Adobe Flash Player有关的渗透模块

2、载入exploit/multi/browser/adobe_flash_hacking_team_uaf渗透模块,查看需要设置的参数并进行设置,启动模块。

(1)载入渗透模块:use exploit/multi/browser/adobe_flash_hacking_team_uaf

(2)查看需要设置的参数:show options    

(3)启动模块

(输入命令或操作过程、结果截图并进行必要说明) 

3、在目标靶机中访问该网址

4、到kali中查看,会话是否建立?

(输入命令或操作过程、结果截图并进行必要说明)

六·利用HTA文件进行渗透攻击

1、查找与Adobe Flash Player有关的渗透模块

(1)启动Metarsploit

(2)查找与office_word有关的渗透模块

2、载入exploit/windows/fileformat/office_word_hta渗透模块,查看需要设置的参数并进行设置,启动模块。

(1)载入渗透模块

(2)查看需要设置的参数      

(3)启动模块

注意:(使用msf.doc或者Local IP两种方式都可以渗透目标)

I:msf.doc是生成的包含恶意HTA文件的word文件。

II:Local IP是包含恶意HTA文件的Web服务器地址。(将该网址复制到靶机中访问)

3、渗透目标靶机

有2种方式:

  1. 方式1:目标靶机访问包含恶意HTA文件的Web服务器

(输入命令或操作过程、结果截图并进行必要说明)

到kali中查看,会话是否成功建立?

(2)方式2:目标靶机使用有漏洞的Office打开包含恶意HTA文件的word文件msf.doc

I:把msf.doc放到kali的网站主目录下

II: 检查apache2是否已经启动,没有则启动。

III:到目标靶机(32位windows 7)下载并打开msf.doc

(输入命令或操作过程、结果截图并进行必要说明)

到kali中查看,会话是否建立?

(结果截图并进行必要说明)

七·使用宏病毒进行渗透攻击

构造一个包含宏病毒的Word文件并不复杂,只要编写一个Auto_Open函数,就可以自动引发病毒。

  1. (kali主机)使用msfvenom命令生成一个VBA类型的被控端  

 (输入命令或操作过程、结果截图并进行必要说明)

该被控端可以分成2个部分:

第1部分是包括Auto_Open在内的几个函数:

(结果截图并进行必要说明)

第2部分是一些字符形式的攻击载荷:

(结果截图并进行必要说明)

  1. (32位Windows 7)制作可以使用的宏文件
  1. 在32位Windows 7中创建一个word文档(文件名:VBS.docx),单击“开发工具 / 宏”起宏名为:vbs,“创建”进入编辑部界面,将被控端第1部分(包括Auto_Open在内的几个函数)复制到Normal-NewMacros中,覆盖原来的内容。

(输入命令或操作过程、结果截图并进行必要说明)

(2)单击工具栏的“编辑”图标,返回word操作界面,将被控端第2部分(一些字符形式的攻击载荷)粘贴到文档中。

(输入命令或操作过程、结果截图并进行必要说明)

(3)保存该木马文件

(输入命令或操作过程、结果截图并进行必要说明)

  1. (kali主机)启动主控端并进行相关设置

(输入命令或操作过程、结果截图并进行必要说明)

4、将该木马文件发送给目标靶机(我们在靶机中制作,不需要发送),靶机中打开该文件,里面的恶意HTA文件夹就会执行。

(输入命令或操作过程、结果截图并进行必要说明)

查看是否成功建立了会话?

(输入命令或操作过程、结果截图并进行必要说明)

6、将meterpreter附加到其他不会结束的系统进程上

(1)查看靶机上所有进程

(输入命令或操作过程、结果截图并进行必要说明)

(2)选择不会结束的系统进程(如:explorer.exe),将meterpreter迁移到该进程。

(输入命令或操作过程、结果截图并进行必要说明)

7、在目标靶机上安装一个永久性的后门文件

(输入命令或操作过程、结果截图并进行必要说明)

查看后门文件

(结果截图并进行必要说明)

8、清除日志

(输入命令或操作过程、结果截图并进行必要说明)

八·使用browser_autopwn2模块进行渗透攻击

1、查找与autopwn有关的渗透模块

(1)启动Metarsploit:msfconsole

(2)查找与autopwn有关的渗透模块

(输入命令或操作过程、结果截图并进行必要说明)

2、载入auxiliary/server/browser_autopwn2渗透模块,查看需要设置的参数并进行设置,启动模块。

(1)载入渗透模块

(2)查看需要设置的参数

(输入命令或操作过程、结果截图并进行必要说明)

      

(3)启动模块

所有服务启动成功,即可到目标靶机中访问该网址。

(输入命令或操作过程、结果截图并进行必要说明)

3、在目标靶机中访问该网址

(输入命令或操作过程、结果截图并进行必要说明)

4、到kali中查看,会话是否成功建立?

九·总结

Kali渗透测试是一种用于评估和评估网络系统安全的技术。它包括识别和利用网络系统中的漏洞和弱点,以及测试和评估网络系统的安全性。在进行Kali渗透测试时,需要遵循一些步骤和技巧,以确保测试的准确性和有效性。

以下是Kali渗透测试的一般总结:

  1. 探测和信息收集:在渗透测试之前,需要对目标系统进行探测和信息收集。这可以通过使用各种工具和技术来完成,包括端口扫描、信息收集工具和搜索引擎。

  2. 漏洞分析:一旦完成了信息收集阶段,可以开始对目标系统中的漏洞进行分析。这包括扫描和评估系统中的安全漏洞,如弱口令、未补丁的软件和开放的端口。

  3. 渗透测试:在分析了漏洞后,可以开始进行实际的渗透测试。这可以包括针对目标系统的各种攻击,如密码破解、网络钓鱼和拒绝服务攻击。

  4. 漏洞利用:一旦成功进入目标系统,可以尝试利用已发现的漏洞。这可以通过上传后门程序、获取管理员权限或访问敏感数据来完成。

  5. 报告编写:在完成渗透测试后,需要编写详细的报告,其中包括测试过程、发现的漏洞以及建议的修复措施。这有助于目标系统管理员了解他们的系统中存在的安全问题,并采取相应的措施来修复它们。

总之,Kali渗透测试是一种有序和系统的方法,用于评估和评估网络系统安全。它需要深入了解网络安全和攻击技术,并熟练运用各种工具和技术。通过正确执行Kali渗透测试,可以帮助组织识别和解决其网络系统中的安全漏洞,从而提高系统的安全性。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

赵浩渊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值