文章目录
前言
如果把目标系统上的漏洞比作阿喀琉斯的脚踝,那么漏洞渗透工具就是帕里斯手中的利箭。我们介绍了如何使用远程控制软件,而在本章中我们将会介绍如何将远程控制软件的被控端发送到目标主机上。这个过程最为神奇的地方就是对目标漏洞的利用。找出目标系统的漏洞,那么在发现了目标系统的漏洞之后,接下来的工作就是要利用漏洞渗透工具来给目标系统最致命的一击。而Metasploit则是目前相当优秀的一款漏洞渗透工具。
本章将围绕如下主题介绍Metasploit:
口 Metasploit的基础;
口 Metasploit的基本命令;
口 使用Metasploit对操作系线统发起攻击;
口 使用Metasploit对软件发起起攻击;
口 渗透攻击的感受和总结
(一)Metasploit的基础
1、Metasploit启动的三种方法
(1)菜单
(2)工具栏
(3)命令行
2、Metasploit的常用模块及功能:
(1)exploit(漏洞渗透模块):每一个块对应着一个漏洞,发现了目标的漏洞之后,我们无须知道漏洞是如何产生的,甚至无须掌握编程技能,只需要知道漏洞的名字,然后执行对应的漏洞渗透模块,就可以实现对目标的入侵。
(2)payload(攻击载荷模块):这类模块就是我们在提到的被控端,它们可以帮助我们在目标上完成远程控制操作。通常,这些模块既可以单独执行,也可以和漏洞渗透模块一起执行。
(3)auxiliary(辅助模块):这是进行信息收集的模块,如进行信息侦查、网络扫描等。这是进行信息收集的模块,如进行信息侦查、网络扫描等。
(4)post(后渗透攻击模块):当我们成功地取得目标的控制权之后,就是这类模块“大显身手”的时候,它可以帮助我们提高控制权限、获取敏感信息、实施跳板攻击等。
3、帮助help和?
4、命令几个种类:
(1)核心命令(core command)
(2)模块命令(module command)
(3)任务命令(job command)
(4)资源命令(resource script command)
(5)数据库后台命令(database backed command)
(6)登录凭证后台命令(credentials backed command)
(二)Metasploit的基本命令
最常用的几个命令:
1、show 显示(列如):
msf6 > show options
2、search 搜索(列如):
msf6 > search ms17_010
3、use 使用(某模块列如):
msf6 > use exploit/windows/smb/ms17_010_eternalblue
(三)使用Metasploit对操作系统发起攻击
实验环境:填写如下IP地址
Kali 2主机IP:192.168.110.142
靶机(64位windows 7,永恒之蓝靶机)IP:192.168.110.143
1、使用metasploit的smb_ms17_010检测脚本,确定目标系统是否存在ms17_010漏洞。
第一步:启动metasploit
第二步:加载smb_ms17_010检测脚本
第三步:对目标主机进行扫描
2、查找针对MS17_010漏洞的渗透模块
3、载入ms17_010_eternalblue渗透模块,查看需要设置的参数并进行设置,启动模块。
4、启动模块控制目标主机
(四)使用Metasploit对软件发起攻击
实验环境:填写如下IP地址
Kali 2主机:192.168.110.142
靶机(32位Windows 7,安装了Easy File Sharing HTTP Server)IP:192.168.110.144
1、查找与EasyFileSharing有关的渗透模块
第一步:启动Metarsploit
第二步:查找与EasyFileSharing有关的渗透模块
2、载入easyfilesharing_seh渗透模块,查看需要设置的参数并进行设置,启动模块。
3、在目标靶机启动Easy File Sharing.
4、到kali中查看,会话成功建立了!
(五)渗透攻击感受和总结
感受:学习信息安全技术的渗透攻击的过程中让我感受到前所未有的感受,让我了解到基本的渗透攻击知识。禁止做为犯法律的行为,安全有效进行学习保护个人安全信息和隐私。
总结:本章先介绍了网络安全渗透测试工具 Metasploit,这是一款功能极强的工具,其集成了世界上大部分漏洞的渗透模块。然后以实例的形式介绍了Metasploit的使用方法,由于这是一款极为复杂的工具,本章仅仅对其核心功能进行了介绍。介绍Metasploit的使用方法时,首先将漏洞历史上经典的MS17-010漏洞作为实例,讲解了如何针对操作系统进行攻击;然后针对如何对Windows7以后的操作系统进行渗透提供了思路,通常很难直接利。用Windows7以后的操作系统漏洞,因而我们采用了迂回的方式,找出运行在操作系统上的软件的漏洞进行渗透;最后介绍了一种针又时目标浏览器和办公软件的被动攻击,这种方式在实际中应用得更为有效。