admin管理员组

文章数量:1661345

Metasploit入门上手

今天是2019年10月24日打卡嘀嘀嘀!!!菜鸟卡!!一起学习进步!!!

基本介绍

发展历史

开源软件metasploit是由HD Moore在2003年创立的,并在2003年10月发布了第一个版本。它集成了11个渗透攻击模块。

版本

metasploit分为两个版本,一个是专业版一个是精简版。当然专业版是要收费的。。。。当然虽然有些东西要付费但是你想要也未必就没有。

Metasploit基本模块

模块类型

metasploit的模块有很多,根据用途的不同大概分为一下几类,渗透模块,辅助模块,攻击载荷模块,Shellcode模块。

渗透模块

这个模块是metasploit的最核心功能组件了,还可以细分为渗透攻击模块和后渗透攻击模块。主要就是漏洞利用和利用配置弱点发起攻击。如果你想要看渗透攻击的源代码,可以去metasploit源代码目录的modules/exploits子目录下找到。

对于渗透攻击模组,它的 攻击行为也可以分为两种:主动渗透攻击和被动渗透攻击。

主动当然就是我们利用存在的安全漏洞,对网络服务端软件或者应用程序之间的联系进行攻击。主要是发起基于服务的攻击,注入恶意执行代码,触发漏洞。一般恶意代码也会包含一些payloads,这样就可以窃取控制权。一般多见的都是主动渗透了,攻击web应用,甚至工控系统服务。注:工控安全目前也称为一个重要的行业关注点。

被动渗透攻击针对主要是客户端软件,还要用户自己把恶意内容输进去,这个就很考验社会工程学水平了,你得诱骗用户。没错就是诱骗,接下来就是利用用户自己触发漏洞,从而到达了控制用户系统的目的。注:社工也挺重要的。

辅助模块

辅助模块主要是为信息收集环节提供了大量的情报支持,也可以进行网络扫描查点,甚至构建虚假服务去获取用户的密码。

攻击载荷模块

所谓的攻击载荷模块就是大家常说的Payload,它是在渗透攻击成功以后再目标系统上植入一段可以执行的代码,以此帮助攻击者取得目标系统上的攻击会话。metasploit上就提供了各种各样的Payload,这些都可以供我们使用,福利啊!

Shellcode模块

如果说Payloads是metasploit里的炸弹,那么shellcode就是其中的TNT炸药。再完成渗透攻击后,shellcode模块会被攻击者植入到目标系统上,创建后门,上传恶意代码,再执行攻击载荷中相应的命令产生Shell,以达到偷偷对目标系统进行破坏或信息窃取的目的。

metasploit的使用

metasploit可以通过不同的方式打开,建议使用图形化界面的方式,毕竟我们还是图形化比较习惯,不过你是大佬就无所谓了。在打开Metasploit之前首先要启用Metasploit服务。如果网络不稳定或者计算机资源不足时,需要对metasploit服务进行重启。

不过从kali Linux 2开始,系统就没有metasploit服务了,所以原来的service metasploit start的启动方式就废了。

在kali 2版本中启动自带数据库支持的MSF就需要别的办法了:

(1)打开postgresql数据库

service postgresql start

(2)初始化MSF数据库

msfdb init

(3)运行msfconsole

msfconsole

(4)在msf中查看数据库连接状态:

db_status

这样就启动成功了。

接下来我们启动Metasploit图形化界面armitag。

可是我发现我的kali里居然没有Armitage,所以我用了上次提到的apt-get命令下载了一个Armitage

打开后,会显示如下图片

这里显示了Metasploit的服务基本信息。点击connect连接服务,会出现一个metasploit的RPC服务,单击“是”就好了。然后就会显示预配置模块、活跃的目标系统和metasploit标签。

对所有的主机进行扫描,就选择Hosts->Nmap->Scan->Quick Scan

扫描结果如下:

还可以对单个ip地址进行nmap扫描,就会得到更多的有用信息,例如上图我们可以看到IP地址和MAC地址以及网卡是intel公司的。在一定程度上可以分辨目标ip的品牌,如我下面说的手机。

我在以我的手机为例,扫描我的手机的IP地址得到下图:

可以看出我的这台设备是属于摩托罗拉移动的设备。注:联想品牌和moto同属摩托罗拉移动。

扫描结束后,单击左上栏的Attacks按钮,然后选择Find Attacks,找到可以攻击的目标和方法,然后再次右击目标主机的时候就会出现攻击选项,这个时候就可以对其进行攻击了。

在攻击选项里可以看到很多的子选项,这些都是可供攻击的攻击漏洞。此时就已经可以在预配置模块中选择攻击方式,我们在预配置模块中选择exploit/Windows/browser/adobe_cooltype_sing模块。

通过选择adobe_cooltype_sing使其显示为以下模块。

它会在主机上创建一个PDF文件,而且这个PDF文件可以包含了恶意代码或者攻击载荷模块。如果有主机访问了这个PDF文档我们将会获取到该主机的详细信息,包括操作系统和使用的浏览器等信息。

比如现在我的电脑访问了http://192.168.199.172:8080/7gwC8kcfVO就会看到这个PDF

我就可以在Kali上看到我的这台Windows是Windows10 系统,edge浏览器。

我使用Windows下载了PDF,很可惜我的电脑自带的联想电脑管家,完全没有安全风险提示,于是我手动调用了联想电脑管家去扫描文件,依旧是没有报出风险。根据联想官网的显示使用的是火绒的杀毒引擎,看来查杀能力还是令人担忧啊!查杀率似乎不高。(我要不要换一个杀软????)

但是怎么可能没有风险呢,所以我选择上网通过腾讯的哈勃文件分析系统进行扫描,结果如下:

附上哈勃分析系统网址:http://habo.qq

当然你也可以使用attack命令中的命令对主机进行攻击,前提是需要绑定一个靶机。

再对靶机运行attack中的相应模块进行攻击,与上面演示的大致是一样的。大家可以自行使用Kali来进行metasploit的练习,但是不一定可以找到可以供攻击的攻击漏洞。可以自行尝试一些模块。

本文只为简单的介绍一下metasploit的使用流程吧。

参考资料

[1]陈铁明.网络空间安全实战基础:第一版.北京:人民邮电出版社,2018.

本文标签: 上手入门Metasploit