kali渗透攻击

单元07 渗透攻击

7.1 Metasploit的基础

1、Metasploit启动的三种方法:

(1)菜单
(2)工具栏
(3)命令行
在这里插入图片描述

2、Metasploit的常用模块:
(1)exploit(漏洞渗透模块)
(2)payload(攻击载荷模块)
(3)auxiliary(辅助模块)
(4)post(后渗透攻击模块)

3、帮助help和?

4、命令几个种类:
(1)核心命令core command
(2)模块命令module command
(3)任务命令job command
(4)资源命令resource script command
(5)数据库后台命令database backed command
(6)登录凭证后台命令credentials backed command
7.2 Metasploit的基本命令
最常用的几个命令:
(1)show 显示
(2)search 搜索
(3)use 使用(某模块)
在这里插入图片描述

7.3 使用Metasploit对操作系统发起攻击

实验环境:填写如下IP地址
Kali 2主机IP: 192.168.139.130
靶机(64位windows 7,永恒之蓝靶机)IP: 192.168.139.129

1、使用metasploit的smb_ms17_010检测脚本,确定目标系统是否存在ms17_010漏洞。
(1)启动metasploit
(2)加载smb_ms17_010检测脚本
(3) 对目标主机进行扫描
(输入命令或操作过程、结果截图并进行必要说明)
在这里插入图片描述

2、查找针对MS17_010漏洞的渗透模块
(输入命令或操作过程、结果截图并进行必要说明)
在这里插入图片描述

3、载入ms17_010_eternalblue渗透模块,查看需要设置的参数并进行设置,启动模块。
(输入命令或操作过程、结果截图并进行必要说明)
在这里插入图片描述

4、启动模块
(输入命令或操作过程、结果截图并进行必要说明)
在这里插入图片描述

5、控制目标主机
(输入命令或操作过程、结果截图并进行必要说明)
在这里插入图片描述

7.4 使用Metasploit对软件发起攻击

实验环境:填写如下IP地址
Kali 2主机: 192.168.139.130
靶机(32位Windows 7,安装了Easy File Sharing HTTP Server)IP: 192.168.139.131

1、查找与EasyFileSharing有关的渗透模块
(1)启动Metarsploit
(2)查找与EasyFileSharing有关的渗透模块
(输入命令或操作过程、结果截图并进行必要说明)
在这里插入图片描述

2、载入easyfilesharing_seh渗透模块,查看需要设置的参数并进行设置,启动模块。
(输入命令或操作过程、结果截图并进行必要说明)
在这里插入图片描述

3、在目标靶机启动Easy File Sharing.
(输入命令或操作过程、结果截图并进行必要说明)
在这里插入图片描述

4、到kali中查看,会话成功建立了!
(输入命令或操作过程、结果截图并进行必要说明)
在这里插入图片描述

7.5使用Metasploit对客户端发起攻击

前面介绍的两种攻击都是主动攻击方式,除此以外,metasploit中还提供了大量的被动攻击方式。被动攻击方式需要得到受害者的配合才能成功,但是在日常生活中,这种攻击方式的成功率往往比主动攻击要高。
被动攻击的思路:渗透者构造一个攻击用的Web服务器,然后将这个Web服务器的网址发给目标用户,当目标用户使用有漏洞的浏览器打开这个网址时,攻击用的Web服务器就会向浏览器发送各种攻击脚本,如果其中某个攻击脚本攻击成功的话,就会在目标主机上建立一个meterpreter会话。
7.5.1 使用Metersploit对客户端发起攻击
实验环境:填写如下IP地址
Kali 2主机IP: 192.168.139.130
靶机(32位Windows 7,安装了Adobe Flash Player插件): 192.168.139.131

1、查找与Adobe Flash Player有关的渗透模块
(1)启动Metarsploit
(2)查找与Adobe Flash Player有关的渗透模块
在这里插入图片描述

2、载入exploit/multi/browser/adobe_flash_hacking_team_uaf渗透模块,查看需要设置的参数并进行设置,启动模块。
(1)载入渗透模块:use exploit/multi/browser/adobe_flash_hacking_team_uaf
(2)查看需要设置的参数:show options
(3)启动模块
(输入命令或操作过程、结果截图并进行必要说明)
在这里插入图片描述

3、在目标靶机中访问该网址
4、到kali中查看,会话是否建立?
(输入命令或操作过程、结果截图并进行必要说明)

在这里插入图片描述在这里插入图片描述
在这里插入图片描述

7.5.2 利用HTA文件进行渗透攻击

实验环境:填写如下IP地址
Kali 2主机IP: 192.168.139.130
靶机(32位Windows 7): 192.168.139.131

1、查找与Adobe Flash Player有关的渗透模块
(1)启动Metarsploit
(2)查找与office_word有关的渗透模块
在这里插入图片描述

2、载入exploit/windows/fileformat/office_word_hta渗透模块,查看需要设置的参数并进行设置,启动模块。
(1)载入渗透模块
(2)查看需要设置的参数
(3)启动模块
注意:(使用msf.doc或者Local IP两种方式都可以渗透目标)
I:msf.doc是生成的包含恶意HTA文件的word文件。
II:Local IP是包含恶意HTA文件的Web服务器地址。(将该网址复制到靶机中访问)
在这里插入图片描述

在这里插入图片描述

3、渗透目标靶机
有2种方式:
(1)方式1:目标靶机访问包含恶意HTA文件的Web服务器
(输入命令或操作过程、结果截图并进行必要说明)
到kali中查看,会话是否成功建立?
在这里插入图片描述

(2)方式2:目标靶机使用有漏洞的Office打开包含恶意HTA文件的word文件msf.doc
I:把msf.doc放到kali的网站主目录下
II: 检查apache2是否已经启动,没有则启动。
III:到目标靶机(32位windows 7)下载并打开msf.doc
(输入命令或操作过程、结果截图并进行必要说明)
在这里插入图片描述在这里插入图片描述

到kali中查看,会话是否建立?
(结果截图并进行必要说明)
在这里插入图片描述

7.5.3 使用宏病毒进行渗透攻击

实验环境:填写如下IP地址
Kali 2主机IP: 192.168.139.130
靶机(32位Windows 7): 192.168.139.129

构造一个包含宏病毒的Word文件并不复杂,只要编写一个Auto_Open函数,就可以自动引发病毒。
1、(kali主机)使用msfvenom命令生成一个VBA类型的被控端
(输入命令或操作过程、结果截图并进行必要说明)
在这里插入图片描述

该被控端可以分成2个部分:
第1部分是包括Auto_Open在内的几个函数:
(结果截图并进行必要说明)
在这里插入图片描述

第2部分是一些字符形式的攻击载荷:
(结果截图并进行必要说明)
在这里插入图片描述

2、(32位Windows 7)制作可以使用的宏文件
(1)在32位Windows 7中创建一个word文档(文件名:VBS.docx),单击“开发工具 / 宏”起宏名为:vbs,“创建”进入编辑部界面,将被控端第1部分(包括Auto_Open在内的几个函数)复制到Normal-NewMacros中,覆盖原来的内容。
(输入命令或操作过程、结果截图并进行必要说明)
在这里插入图片描述在这里插入图片描述

(2)单击工具栏的“编辑”图标,返回word操作界面,将被控端第2部分(一些字符形式的攻击载荷)粘贴到文档中。
(输入命令或操作过程、结果截图并进行必要说明)

在这里插入图片描述

(3)保存该木马文件
(输入命令或操作过程、结果截图并进行必要说明)

在这里插入图片描述

3、(kali主机)启动主控端并进行相关设置
(输入命令或操作过程、结果截图并进行必要说明)

在这里插入图片描述

4、将该木马文件发送给目标靶机(我们在靶机中制作,不需要发送),靶机中打开该文件,里面的恶意HTA文件夹就会执行。
(输入命令或操作过程、结果截图并进行必要说明)
查看是否成功建立了会话?
(输入命令或操作过程、结果截图并进行必要说明)

在这里插入图片描述

6、将meterpreter附加到其他不会结束的系统进程上
(1)查看靶机上所有进程
(输入命令或操作过程、结果截图并进行必要说明)
在这里插入图片描述

(2)选择不会结束的系统进程(如:explorer.exe),将meterpreter迁移到该进程。
(输入命令或操作过程、结果截图并进行必要说明)
在这里插入图片描述

7、在目标靶机上安装一个永久性的后门文件
(输入命令或操作过程、结果截图并进行必要说明)
查看后门文件
(结果截图并进行必要说明)
在这里插入图片描述

8、清除日志
(输入命令或操作过程、结果截图并进行必要说明)
在这里插入图片描述

7.5.4 使用browser_autopwn2模块进行渗透攻击

使用browser_autopwn2模块可以建立一个攻击用的WEB服务器,这个服务器集成了多个浏览器漏洞,可以向浏览器发送各种攻击脚本,只要有一个攻击脚本攻击成功,即可建立会话。
实验环境:填写如下IP地址
Kali 2主机IP: 192.168.139.130
靶机(32位Windows 7): 192.168.139.129

1、查找与autopwn有关的渗透模块
(1)启动Metarsploit:msfconsole
(2)查找与autopwn有关的渗透模块
(输入命令或操作过程、结果截图并进行必要说明)
在这里插入图片描述

2、载入auxiliary/server/browser_autopwn2渗透模块,查看需要设置的参数并进行设置,启动模块。
(1)载入渗透模块
(2)查看需要设置的参数
(输入命令或操作过程、结果截图并进行必要说明)
在这里插入图片描述

(3)启动模块
所有服务启动成功,即可到目标靶机中访问该网址。
(输入命令或操作过程、结果截图并进行必要说明)

在这里插入图片描述

3、在目标靶机中访问该网址
(输入命令或操作过程、结果截图并进行必要说明)
在这里插入图片描述在这里插入图片描述

4、到kali中查看,会话是否成功建立?
在这里插入图片描述

  • 25
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值