Metasploit入門上手

Metasploit入門上手

今天是2019年10月24日打卡嘀嘀嘀!!!菜鳥卡!!一起學習進步!!!

基本介紹

發展歷史

開源軟件metasploit是由HD Moore在2003年創立的,並在2003年10月發佈了第一個版本。它集成了11個滲透攻擊模塊。

版本

metasploit分爲兩個版本,一個是專業版一個是精簡版。當然專業版是要收費的。。。。當然雖然有些東西要付費但是你想要也未必就沒有。

Metasploit基本模塊

模塊類型

metasploit的模塊有很多,根據用途的不同大概分爲一下幾類,滲透模塊,輔助模塊,攻擊載荷模塊,Shellcode模塊。

滲透模塊

這個模塊是metasploit的最核心功能組件了,還可以細分爲滲透攻擊模塊和後滲透攻擊模塊。主要就是漏洞利用和利用配置弱點發起攻擊。如果你想要看滲透攻擊的源代碼,可以去metasploit源代碼目錄的modules/exploits子目錄下找到。

對於滲透攻擊模組,它的 攻擊行爲也可以分爲兩種:主動滲透攻擊和被動滲透攻擊。

主動當然就是我們利用存在的安全漏洞,對網絡服務端軟件或者應用程序之間的聯繫進行攻擊。主要是發起基於服務的攻擊,注入惡意執行代碼,觸發漏洞。一般惡意代碼也會包含一些payloads,這樣就可以竊取控制權。一般多見的都是主動滲透了,攻擊web應用,甚至工控系統服務。注:工控安全目前也稱爲一個重要的行業關注點。

被動滲透攻擊針對主要是客戶端軟件,還要用戶自己把惡意內容輸進去,這個就很考驗社會工程學水平了,你得誘騙用戶。沒錯就是誘騙,接下來就是利用用戶自己觸發漏洞,從而到達了控制用戶系統的目的。注:社工也挺重要的。

輔助模塊

輔助模塊主要是爲信息收集環節提供了大量的情報支持,也可以進行網絡掃描查點,甚至構建虛假服務去獲取用戶的密碼。

攻擊載荷模塊

所謂的攻擊載荷模塊就是大家常說的Payload,它是在滲透攻擊成功以後再目標系統上植入一段可以執行的代碼,以此幫助攻擊者取得目標系統上的攻擊會話。metasploit上就提供了各種各樣的Payload,這些都可以供我們使用,福利啊!

Shellcode模塊

如果說Payloads是metasploit裏的炸彈,那麼shellcode就是其中的TNT炸藥。再完成滲透攻擊後,shellcode模塊會被攻擊者植入到目標系統上,創建後門,上傳惡意代碼,再執行攻擊載荷中相應的命令產生Shell,以達到偷偷對目標系統進行破壞或信息竊取的目的。

metasploit的使用

metasploit可以通過不同的方式打開,建議使用圖形化界面的方式,畢竟我們還是圖形化比較習慣,不過你是大佬就無所謂了。在打開Metasploit之前首先要啓用Metasploit服務。如果網絡不穩定或者計算機資源不足時,需要對metasploit服務進行重啓。

不過從kali Linux 2開始,系統就沒有metasploit服務了,所以原來的service metasploit start的啓動方式就廢了。
在這裏插入圖片描述

在kali 2版本中啓動自帶數據庫支持的MSF就需要別的辦法了:

(1)打開postgresql數據庫

service postgresql start

(2)初始化MSF數據庫

msfdb init

(3)運行msfconsole

msfconsole

(4)在msf中查看數據庫連接狀態:

db_status

在這裏插入圖片描述

這樣就啓動成功了。

接下來我們啓動Metasploit圖形化界面armitag。

可是我發現我的kali里居然沒有Armitage,所以我用了上次提到的apt-get命令下載了一個Armitage

打開後,會顯示如下圖片

在這裏插入圖片描述

這裏顯示了Metasploit的服務基本信息。點擊connect連接服務,會出現一個metasploit的RPC服務,單擊“是”就好了。然後就會顯示預配置模塊、活躍的目標系統和metasploit標籤。
在這裏插入圖片描述
對所有的主機進行掃描,就選擇Hosts->Nmap->Scan->Quick Scan
在這裏插入圖片描述
掃描結果如下:
在這裏插入圖片描述

還可以對單個ip地址進行nmap掃描,就會得到更多的有用信息,例如上圖我們可以看到IP地址和MAC地址以及網卡是intel公司的。在一定程度上可以分辨目標ip的品牌,如我下面說的手機。

我在以我的手機爲例,掃描我的手機的IP地址得到下圖:
在這裏插入圖片描述
可以看出我的這臺設備是屬於摩托羅拉移動的設備。注:聯想品牌和moto同屬摩托羅拉移動。

掃描結束後,單擊左上欄的Attacks按鈕,然後選擇Find Attacks,找到可以攻擊的目標和方法,然後再次右擊目標主機的時候就會出現攻擊選項,這個時候就可以對其進行攻擊了。
在這裏插入圖片描述

在攻擊選項裏可以看到很多的子選項,這些都是可供攻擊的攻擊漏洞。此時就已經可以在預配置模塊中選擇攻擊方式,我們在預配置模塊中選擇exploit/Windows/browser/adobe_cooltype_sing模塊。

通過選擇adobe_cooltype_sing使其顯示爲以下模塊。
在這裏插入圖片描述

它會在主機上創建一個PDF文件,而且這個PDF文件可以包含了惡意代碼或者攻擊載荷模塊。如果有主機訪問了這個PDF文檔我們將會獲取到該主機的詳細信息,包括操作系統和使用的瀏覽器等信息。

比如現在我的電腦訪問了http://192.168.199.172:8080/7gwC8kcfVO就會看到這個PDF
在這裏插入圖片描述
我就可以在Kali上看到我的這臺Windows是Windows10 系統,edge瀏覽器。
在這裏插入圖片描述
我使用Windows下載了PDF,很可惜我的電腦自帶的聯想電腦管家,完全沒有安全風險提示,於是我手動調用了聯想電腦管家去掃描文件,依舊是沒有報出風險。根據聯想官網的顯示使用的是火絨的殺毒引擎,看來查殺能力還是令人擔憂啊!查殺率似乎不高。(我要不要換一個殺軟????)
在這裏插入圖片描述

但是怎麼可能沒有風險呢,所以我選擇上網通過騰訊的哈勃文件分析系統進行掃描,結果如下:
在這裏插入圖片描述

附上哈勃分析系統網址:http://habo.qq.com

當然你也可以使用attack命令中的命令對主機進行攻擊,前提是需要綁定一個靶機。

再對靶機運行attack中的相應模塊進行攻擊,與上面演示的大致是一樣的。大家可以自行使用Kali來進行metasploit的練習,但是不一定可以找到可以供攻擊的攻擊漏洞。可以自行嘗試一些模塊。

本文只爲簡單的介紹一下metasploit的使用流程吧。

參考資料

[1]陳鐵明.網絡空間安全實戰基礎:第一版.北京:人民郵電出版社,2018.

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章