商务服务
《Metasploit渗透测试魔鬼训练营》学习笔记
2024-11-09 19:42

中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,现予公布,自2017年6月1日起施行。 第二十条 国家支持企业和高等学校、职业学校等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。 第二十七条 任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具;明知他人从事危害网络安全的活动的,不得为其提供技术支持、广告推广、支付结算等帮助。 第四十四条 任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。 第四十六条 任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。 第四十八条 任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。

《me<em></em>tasploit渗透测试魔鬼训练营》学习笔记

本篇学习笔记主要涉及《metasploit渗透测试魔鬼训练营》实验,原理篇见原书和其他文章。因阅读《metasploit渗透测试魔鬼训练营》时发现有些实验方法与当前年份无法匹配,故撰写该篇学习笔记,如Back Track5已经停止维护现为Kali Linux,Kali Linux虚拟机占用资源远超于Windows应用Kali Linux占用资源等。

环境名称用途备注Linux metasploitableLinux靶机下载vmware虚拟机镜像WinXP metasploitableWindows靶机下载vmware虚拟机镜像OWASP BWAWeb服务器靶机下载vmware虚拟机镜像Win2K3 metasploitableWindows靶机下载vmware虚拟机镜像Kali LinuxLinux攻击机宿主机Windows 10上安装metasploit/Kali Linux

链接: https://pan.baidu.com/s/1I-OkdUcTwEx-TDoTT29hsw?pwd=rjpi 提取码: rjpi

在这里插入图片描述

在这里插入图片描述在这里插入图片描述

在这里插入图片描述在这里插入图片描述

vmware虚拟网络编辑器配置

在这里插入图片描述在这里插入图片描述

在这里插入图片描述在这里插入图片描述 在这里插入图片描述 在这里插入图片描述虽然所有靶机的地址应为DHCP获取,但是为了方便与书中保持一致,还是暂时配置为Static地址

Linux metasploitable网络配置

在这里插入图片描述

 
 
 
 

WinXP metasploitable网络配置

在这里插入图片描述

 

OWASP BWA网络配置

在这里插入图片描述

 
 
 
 

Win2K3 metasploitable网络配置

在这里插入图片描述

 

网络配置成功标志

网络配置成功标志为每台设备都能ping通其他的所有地址,若单向能ping通,但双向ping不通可能是主机的防火墙策略拦截,属正常现象

 

对于环境中的IP均有相关的DNS域名配置信息,配置hosts文件配置对应的IP和域名解析情况 备注:在修改hosts文件前,要将属性中的只读勾选去掉,同时添加Everyone完全控制权限,在修改完成后将只读勾选,同时删除Everyone用户

 
 

在这里插入图片描述在这里插入图片描述

Windows 10宿主机安装metasploit/Kali Linux

下载metasploit,双击msi文件运行后安装默认位置即可,配置环境变量c:/metasploit-framework https://windows.metasploit.com/

或者在Windows 10应用商店中下载Kali Linux(亲测Kali Linux因网络配置原因无法使用辅助模块扫描等操作,推荐直接安装metasploit,使用Kali Linux环境安装其他有且仅能Kali Linux环境安装的应用

在这里插入图片描述

参考链接: https://zhuanlan.zhihu.com/p/462187821 https://baijiahao.baidu.com/s?id=1689395460377352647&wfr=spider&for=pc https://blog.csdn.net/qq_44159028/article/details/114635276

 
 

在这里插入图片描述

在这里插入图片描述

 
 
 
 
 
 
 
 

在MSF终端里看到了“Command shell session 1 opened”的成功信息,这时可以输入一些Shell命令,如uname -a和whoami,来查看所控制的目标主机操作系统类型,以及所拥有的用户账户权限

 

以下环节摒除正规渗透测试环境中的项目管理内容等,仅单纯利用metasploit的各类模块对模拟环境进行渗透测试。

 

metasploit为渗透测试的信息搜集环境提供了大量的辅助模块支持,包括针对各种网络服务的扫描与查点、构建虚假服务收集登录口令、口令猜测破解、敏感信息嗅探、探查敏感信息泄露、Fuzz测试发掘漏洞、实施网络协议欺骗等模块。辅助模块能够帮助渗透测试者在进行渗透攻击之前得到目标系统丰富的情报信息,从而发起更具目标性的精准攻击。 metasploit位于情报搜集阶段主要利用auxiliary(辅助模块)。 auxiliary(辅助模块:包含扫描、fuzz测试、漏洞挖掘、网络协议欺骗等程序。

nslookup查询域名解析情况

 

whois

 

使用dir_scanner辅助模块搜索网站目录

 

使用arp_sweep模块探查活跃主机

 

在MSF终端中运行Nmap扫描工具

 

使用Nmap进行活跃主机探则

 

使用Nmap探测目标主机的操作系统版本

 

Telnet服务扫描

 

SSH服务扫描

 
 
 
 

Oracle服务扫描

 

SSH服务弱口令探测

 

通过嗅探获取FTP用户名和口令

 

Nessus网络漏洞扫描

详情阅读另一篇CentOS Docker环境部署Nessus

metasploit利用目标系统安全漏洞入侵系统并获得访问控制权。metasploit位于渗透攻击阶段主要利用exploit(渗透模块)、payload(安全载荷模块)。 exploit(渗透模块:是一段程序,运行时会利用目标的安全漏洞进行安全测试。 payload(安全载荷模块:在成功对目标完成一次渗透测试,payload将在目标机器运行,帮助我们获取目标上需要的访问和运行权限。

Web应用渗透

SQL注入

Sqlmap扫描 metasploit中没有Sqlmap模块了,需要直接安装Sqlmap python3直接在Windows10应用商店中安装 在这里插入图片描述 https://sqlmap.org/ 下载解压重命名为sqlmap放置到c目录下python c:/sqlmap/sqlmap.py+参数直接执行

在这里插入图片描述

 
 

选择Damn Vulnerable Web Application 在这里插入图片描述设置DVWA Security为low

在这里插入图片描述 选择SQL Injection 在这里插入图片描述

 
 

Sqlmap提示信息,它还是希望我们对于GET请求或POST请求提供参数,故添加参数

 

Sqlmap提示信息,它表示在测试过程会302重定向到登录界面,故添加cookie保持登录状态

 

Sqlmap提示信息,它表示暂时没有发现注入点,是否要减少请求数量

 

打开F12调试器刷新界面点击任意请求查看cookie信息 在这里插入图片描述

 
 

Sqlmap提示信息,数据库为MySQL数据库

 

Sqlmap提示信息,注入点为Parameter: id (GET)

 

Sqlmap提示信息,SQL注入类型为Boolean注入、报错注入、时间注入、Union注入

 

Sqlmap提示信息,payload

 

添加dump参数获取数据库数据,测试环境数据量小能够直接dump,数据量大要逐步查询数据库database、数据表table、数据字段columns、数据data,分别使用参数dbs、tables、columns、dump

 
 
跨站脚本攻击

XSSF已经停止维护,使用Beef-XSS

https://github.com/beefproject/beef/

启动Kali Linux安装Beef-XSS

 
 
 
 

启动Beef

 

提示默认用户名和口令需要修改

 
 
 

修改user和password后启动Beef

 

提示信息先标记一下

 

里面含有hook信息

 

因此构造的javascript脚本应为

 

访问Beef控制台

 

在这里插入图片描述在这里插入图片描述 设置DVWA Security为Low后选择XSS reflected,输入javascript代码点击Submit 在这里插入图片描述能够看到主机信息 在这里插入图片描述其中Location根据报错信息需要GeoIP,可在我的资源中下载

 

在这里插入图片描述 备注:跨站脚本攻击在互联网上攻击需要有互联网IP地址

网络服务渗透

MS08067
 
 
 
 

添加开机启动项,当开机时连接攻击主机10.10.10.128的443端口

 
 

当攻击目标重启后可从已有后门连接已攻击完成主机

 
 

使用metsvc将Meterpreter以系统服务的形式安装到目标主机

 
 

开启目标主机远程桌面并添加用户账户

 
 

在WinXP metasploitable中可以看到远程桌面已开启 在这里插入图片描述

 
 

在WinXP metasploitable中可以看到添加的用户情况 在这里插入图片描述 在这里插入图片描述 在这里插入图片描述 获取权限

 

查看当前权限

 

system权限是系统的最高权限

提示信息,在操作完成后,执行C:/Users/IDEA/.msf4/logs/scripts/getgui/clean_up__20220417.1259.rc清除痕迹,关闭痕迹和删除添加的账号

 
 
 

刷新用户,在WinXP metasploitable中可以看到添加的用户现已消失 在这里插入图片描述提示信息,在操作完成后,执行C:/Users/IDEA/.msf4/loot/20220417153219_default_192.168.10.128_host.windows.cle_582283.txt清除痕迹,关闭远程桌面

 
 
 

在WinXP metasploitable中可以看到远程桌面已关闭 在这里插入图片描述

查看MS08067源代码

 
 
 
Oracle tns_auth_sesskey
 
 

提示“no session was created”

根据书中提示信息,修改tns_auth_sesskey.rb源代码

 
 

修改为

 

根据桌面上的oracle startup.txt中提示信息,启动Oracle 在这里插入图片描述

 

在这里插入图片描述

 

提示“no session was created”,更换payload为windows/shell/bind_tcp

 
 

客户端渗透

MS11050
 
 
 

提示信息,攻击目标需要访问以下URL

 

因攻击目标内置IE6,非漏洞版本IE7,需要下载IE7后访问URL https://www.download3k.com/Install-Internet-Explorer.html https://www.microsoft.com/ja-jp/download/details.aspx?id=41071

在这里插入图片描述在这里插入图片描述在IE7中访问URL

 

metasploit中接收到信息

 

没有获得权限,IE7安装程序可能存在问题

更换攻击目标为Windows 7 IE8后,浏览器崩溃,仍无法获得权限

在这里插入图片描述 在这里插入图片描述 在这里插入图片描述

MS10087
 
 
 

提示信息显示文件路径

 

在系统中找到这个文件,将这个文件复制到WinXP metasploitable靶机中双击打开,攻击目标被诱导打开文件

WinXP metasploitable在双击后会打开payload中设置的计算器程序 在这里插入图片描述

社会工程学

钓鱼网站
 

在这里插入图片描述在Kali Linux中安装Set工具以用于仿造Web界面

 

运行set

 
 
 

选择1) Social-Engineering Attacks

 

提示信息

 

选择2) Website Attack Vectors

 

提示信息

 

选择3) Credential Harvester Attack Method

 

提示信息

 

选择2) Site Cloner

 

提示信息

 

提示信息

 

输入要克隆的URL

 
 

访问仿冒的URL

 

在这里插入图片描述

提示信息

 

在仿冒的网页中输入用户名和口令 在这里插入图片描述输入完成后会跳转到真实的地址在这里插入图片描述 提示信息,获取到了在仿冒网页中输入的用户名和口令信息

 

metasploit后渗透攻击模块主要支持在渗透攻击取得目标系统远程控制权之后,在受控系统中进行各式各样的后渗透攻击动作,比如获取敏感信息、进一步拓展、实施跳板攻击等。metasploit位于后渗透攻击阶段主要利用post(后渗透模块)。 post(后渗透模块:拿到权后,进一步对目标和内网进行渗透。

信息窃取

dumplinks模块获取近期操作和访问记录
 
 
enum_application模块获取安装软件、安全更新与漏洞补丁
 
 
keyscan获取键盘记录
 
sniffer嗅探口令
 
 
 
 
 
 
enum_ie模块获取缓存IE浏览器中的口令
 
 
hashdump获取系统密文口令
 
 

内网拓展

获取路由

 
 

后台session

 
 

查看路由

 

添加路由

 
 

口令利用

 
 

掩踪灭迹

清除日志痕迹

 
 

掩饰修改的文件时间戳

 
环境名称用途备注iCTF 2011 ServerLinux靶机下载vmware虚拟机镜像
    以上就是本篇文章【《Metasploit渗透测试魔鬼训练营》学习笔记】的全部内容了,欢迎阅览 ! 文章地址:http://syank.xrbh.cn/news/10232.html 
     资讯      企业新闻      行情      企业黄页      同类资讯      首页      网站地图      返回首页 迅博思语资讯移动站 http://kaire.xrbh.cn/ , 查看更多   
最新新闻
《中国大百科全书》中的“语料库翻译学”
以语料库为基础,以真实的双语语料或翻译语料为研究对象,以数据统计和理论分析为研究方法,依据语言学、文学和文化理论及翻译学
人生价值的名言
人生价值的名言(精选155句)  在学习、工作乃至生活中,说到名言,大家肯定都不陌生吧,名言是人们在实践中的经验教训的提炼
“90后”创业者宁伟:雪域高原写青春
很多年前,在四川省甘孜藏族自治州巴塘县万花盛开的季节,这里还只能看到遍地的格桑花。如今不论是田间地头还是屋落墙角,朵朵雪
何为特殊美容秘密武器?小红书携手海蓝之谜点破美丽关键题
  为了变美,你都付出过哪些努力?  积极健身,认真护肤,学习穿搭,提升内涵……追寻美好是再寻常不过的愿望,接近美的方式也总是
公司防泄密软件哪个好?2024年7款超好用企业防泄密软件排行榜
在某知名制造企业,内部一名员工利用工作权限,将公司核心技术文档拷贝到个人设备,并试图将其出售给竞争对手。虽然员工行为隐秘
《电子商务数据分析》复习题
1、一、单选题1.下列说法正确的是(B )。A、客户数据是企业所处市场发展的相关数据B、产品数据包括行业产品数据与企业产品数据C
js中百度地图API获取本地搜索全部结果自定义显示效果
最近碰到一个关于百度地图api的问题: 1、首先我需要获取到一个本地搜索的全部结果; 2、然后需要对获取的结果信息
不算难! 编辑教你如何升级Windows 8.1?
  Windows8.1已经全面更新,目前完整版的Windows8.1普通版为988元人民币,专业版为1988元。但如果目前你正在使用的操作系统是W
抖音巨量千川怎么收费?怎么做好自己的账号?
目前,流量投放在抖音电商中所占的比重并不低,甚至催生了行业焦虑和投放依赖,现在商家都比较喜欢在抖音上进行直播销售商品,观
抖音良心干货美妆博主推荐
许多网友刚接触抖音不知道有哪些高质量的博主可以关注,今天就给大家整理了个干货美妆博主的合集,有兴趣的不妨关注看看能否让自
本企业新闻
推荐企业新闻

点击拨打: