Metasploit入門上手
今天是2019年10月24日打卡嘀嘀嘀!!!菜鳥卡!!一起學習進步!!!
基本介紹
發展歷史
開源軟件metasploit是由HD Moore在2003年創立的,並在2003年10月發佈了第一個版本。它集成了11個滲透攻擊模塊。
版本
metasploit分爲兩個版本,一個是專業版一個是精簡版。當然專業版是要收費的。。。。當然雖然有些東西要付費但是你想要也未必就沒有。
Metasploit基本模塊
模塊類型
metasploit的模塊有很多,根據用途的不同大概分爲一下幾類,滲透模塊,輔助模塊,攻擊載荷模塊,Shellcode模塊。
滲透模塊
這個模塊是metasploit的最核心功能組件了,還可以細分爲滲透攻擊模塊和後滲透攻擊模塊。主要就是漏洞利用和利用配置弱點發起攻擊。如果你想要看滲透攻擊的源代碼,可以去metasploit源代碼目錄的modules/exploits子目錄下找到。
對於滲透攻擊模組,它的 攻擊行爲也可以分爲兩種:主動滲透攻擊和被動滲透攻擊。
主動當然就是我們利用存在的安全漏洞,對網絡服務端軟件或者應用程序之間的聯繫進行攻擊。主要是發起基於服務的攻擊,注入惡意執行代碼,觸發漏洞。一般惡意代碼也會包含一些payloads,這樣就可以竊取控制權。一般多見的都是主動滲透了,攻擊web應用,甚至工控系統服務。注:工控安全目前也稱爲一個重要的行業關注點。
被動滲透攻擊針對主要是客戶端軟件,還要用戶自己把惡意內容輸進去,這個就很考驗社會工程學水平了,你得誘騙用戶。沒錯就是誘騙,接下來就是利用用戶自己觸發漏洞,從而到達了控制用戶系統的目的。注:社工也挺重要的。
輔助模塊
輔助模塊主要是爲信息收集環節提供了大量的情報支持,也可以進行網絡掃描查點,甚至構建虛假服務去獲取用戶的密碼。
攻擊載荷模塊
所謂的攻擊載荷模塊就是大家常說的Payload,它是在滲透攻擊成功以後再目標系統上植入一段可以執行的代碼,以此幫助攻擊者取得目標系統上的攻擊會話。metasploit上就提供了各種各樣的Payload,這些都可以供我們使用,福利啊!
Shellcode模塊
如果說Payloads是metasploit裏的炸彈,那麼shellcode就是其中的TNT炸藥。再完成滲透攻擊後,shellcode模塊會被攻擊者植入到目標系統上,創建後門,上傳惡意代碼,再執行攻擊載荷中相應的命令產生Shell,以達到偷偷對目標系統進行破壞或信息竊取的目的。
metasploit的使用
metasploit可以通過不同的方式打開,建議使用圖形化界面的方式,畢竟我們還是圖形化比較習慣,不過你是大佬就無所謂了。在打開Metasploit之前首先要啓用Metasploit服務。如果網絡不穩定或者計算機資源不足時,需要對metasploit服務進行重啓。
不過從kali Linux 2開始,系統就沒有metasploit服務了,所以原來的service metasploit start
的啓動方式就廢了。
在kali 2版本中啓動自帶數據庫支持的MSF就需要別的辦法了:
(1)打開postgresql數據庫
service postgresql start
(2)初始化MSF數據庫
msfdb init
(3)運行msfconsole
msfconsole
(4)在msf中查看數據庫連接狀態:
db_status
這樣就啓動成功了。
接下來我們啓動Metasploit圖形化界面armitag。
可是我發現我的kali里居然沒有Armitage,所以我用了上次提到的apt-get命令下載了一個Armitage
打開後,會顯示如下圖片
這裏顯示了Metasploit的服務基本信息。點擊connect連接服務,會出現一個metasploit的RPC服務,單擊“是”就好了。然後就會顯示預配置模塊、活躍的目標系統和metasploit標籤。
對所有的主機進行掃描,就選擇Hosts->Nmap->Scan->Quick Scan
掃描結果如下:
還可以對單個ip地址進行nmap掃描,就會得到更多的有用信息,例如上圖我們可以看到IP地址和MAC地址以及網卡是intel公司的。在一定程度上可以分辨目標ip的品牌,如我下面說的手機。
我在以我的手機爲例,掃描我的手機的IP地址得到下圖:
可以看出我的這臺設備是屬於摩托羅拉移動的設備。注:聯想品牌和moto同屬摩托羅拉移動。
掃描結束後,單擊左上欄的Attacks按鈕,然後選擇Find Attacks,找到可以攻擊的目標和方法,然後再次右擊目標主機的時候就會出現攻擊選項,這個時候就可以對其進行攻擊了。
在攻擊選項裏可以看到很多的子選項,這些都是可供攻擊的攻擊漏洞。此時就已經可以在預配置模塊中選擇攻擊方式,我們在預配置模塊中選擇exploit/Windows/browser/adobe_cooltype_sing模塊。
通過選擇adobe_cooltype_sing使其顯示爲以下模塊。
它會在主機上創建一個PDF文件,而且這個PDF文件可以包含了惡意代碼或者攻擊載荷模塊。如果有主機訪問了這個PDF文檔我們將會獲取到該主機的詳細信息,包括操作系統和使用的瀏覽器等信息。
比如現在我的電腦訪問了http://192.168.199.172:8080/7gwC8kcfVO就會看到這個PDF
我就可以在Kali上看到我的這臺Windows是Windows10 系統,edge瀏覽器。
我使用Windows下載了PDF,很可惜我的電腦自帶的聯想電腦管家,完全沒有安全風險提示,於是我手動調用了聯想電腦管家去掃描文件,依舊是沒有報出風險。根據聯想官網的顯示使用的是火絨的殺毒引擎,看來查殺能力還是令人擔憂啊!查殺率似乎不高。(我要不要換一個殺軟????)
但是怎麼可能沒有風險呢,所以我選擇上網通過騰訊的哈勃文件分析系統進行掃描,結果如下:
附上哈勃分析系統網址:http://habo.qq.com
當然你也可以使用attack命令中的命令對主機進行攻擊,前提是需要綁定一個靶機。
再對靶機運行attack中的相應模塊進行攻擊,與上面演示的大致是一樣的。大家可以自行使用Kali來進行metasploit的練習,但是不一定可以找到可以供攻擊的攻擊漏洞。可以自行嘗試一些模塊。
本文只爲簡單的介紹一下metasploit的使用流程吧。
參考資料
[1]陳鐵明.網絡空間安全實戰基礎:第一版.北京:人民郵電出版社,2018.