-
-
[原创赛客网络安全小讲堂~第三章 Metasploit简介
-
发表于: 2018-6-25 14:05 1657
-
第三章Metasploit简介
Metasploit是一款开源的安全漏洞检测工具,安全工作人员常用来检测系统的安全性。它是一个强大的开源框架,集成了各操作系统上常见的溢出漏洞和流行的shellcode
实例任务:
利用MS08-067漏洞远程远程获取目标主机的控制权
MS08-067漏洞描述:
Microsoft Windows的Server服务在处理特制RPC (远程过程调用)请求时存在缓冲区溢出漏洞。
远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,以SYSTEM权限执行任意指令。
幻灯片42
3.1 Metasploit简介
受MS08-067漏洞的操作系统版本:
3.1 Metasploit简介
受MS08-067漏洞的操作系统版本:
screenshot:可以获取目标用户的桌面截屏
upload hacker.exe c:\:把ccc.exe上传到目标主机C盘根目录
getwd :获取目标主机当前的工作目录
cat d:\\aa.txt:读取目标D盘下演习计划.txt文档内容
Shutdown:关闭目标主机
Metasploit溢出测试实例
APT攻击-----“钓鱼式”渗透测试
案例:对美国无人机厂商的攻击
黑客团队利用钓鱼式攻击窃取美国无人机的相关信息,该行为被命名为“Beebus”
2012年初,在一些国防和航空航天客户系统上发现了一些可疑行为,在发现的261次攻击行为中,其中有123次是针对无人机或系统供应商。这些攻击一般通过电子邮件发送DOC、PDF等文件到客户邮箱,当用户打开附件,恶意软件立即会感染用户电脑,该恶意软件主要目标是美国和印度的政府机构、航空航天、国防和电信行业。
案例:Google极光攻击
2010年的Google Aurora(极光)攻击是十分著名的APT攻击。Google内部终端被未知恶意程序渗入数月,攻击者持续监听并最终获成功渗透进入Google的邮件服务器,进而不断的获取特定Gmail账户的邮件内容信息,并且造成各种系统的数据被窃取。
第一步:搜集Google员工在Facebook、Twitter等社交网站上发布的信息;第二步:利用动态DNS供应商建立托管伪造照片网站的Web服务器,Google员工收到来自信任的人发来的网络链接并且点击,含有shellcode的JavaScript造成IE浏览器溢出,远程下载并运行程序;第三步:通过SSL安全隧道与受害人机器建立连接,持续监听并最终获得该雇员访问Google服务器的帐号密码等信息;第四步:使用该雇员的凭证成功渗透进入Google邮件服务器,进而不断获取特定Gmail账户的邮件内容信息。
Metasploit溢出测试实例
目标主机:Windows7+IE8.0浏览器(启用UAC策略)
测试虚拟机:KALI渗透测试系统
测试目的:远程控制目标主机,突破UAC提权
第一步:Windows7状态查看
第二步:生成钓鱼的可执行文件启动apache服务,开启网站
第三步:加载攻击载荷,进入溢出监听状态
第四步:Windows7访问网站,允许#.exe程序
第六步:使用meterpreter模块远程控制成功
第七步:权限查看
第八步:远程提权操作
第九步:迁移进程到winlogon进程查看目标主机口令哈希值
第十步:KALI将获取的哈希值保存,并用john破解
第十一步:远程开启可执行文件
screenshot:可以获取目标用户的桌面截屏
upload hacker.exe c:\:把ccc.exe上传到目标主机C盘根目录
getwd :获取目标主机当前的工作目录
cat d:\\演习计划.txt:读取目标D盘下演习计划.txt文档内容
Shutdown:关闭目标主机
后续我们会持续更新网络安全小课堂,有什么疑问,欢迎大家加入我们的赛客360网络安全夏令营一起来发表意见积极讨论呀~
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课