Metasploit – 快速指南

Metasploit – 快速指南


Metasploit – 介绍

Metasploit 是用于渗透测试的最强大的工具之一。它的大部分资源都可以在 – www.metasploit.com上找到它有两个版本:商业版和免费版。这两个版本没有太大区别,所以在本教程中,我们将主要使用 Metasploit 的社区版(免费)。

作为道德黑客,您将使用“Kali Distribution”,其中嵌入了 Metasploit 社区版本以及其他道德黑客工具。但是如果你想将 Metasploit 作为一个单独的工具安装,你可以在 Linux、Windows 或 Mac OS X 上运行的系统上轻松安装。

安装 Metasploit 的硬件要求是 –

  • 2 GHz 以上处理器
  • 1 GB 可用内存
  • 1 GB 及以上可用磁盘空间

Matasploit 可以与命令提示符或 Web UI 一起使用。

Metasploit 的推荐操作系统版本是 –

  • Kali Linux 2.0 或更高版本
  • 回溯 3 及更高版本
  • 红帽企业 Linux 服务器 5.10&plus
  • 红帽企业 Linux 服务器 6.5&plus
  • 红帽企业 Linux 服务器 7.1&plus
  • Ubuntu Linux 10.04 LTS
  • Ubuntu Linux 12.04 LTS
  • Ubuntu Linux 14.04 LTS
  • 视窗服务器 2008 R2
  • 视窗服务器 2012 R2
  • Windows 7的
  • 视窗 8.1

Metasploit – 环境设置

我们将采取以下措施来设置我们的测试环境 –

  • 我们将下载 Virtual box 并安装它。

  • 下载并安装Kali发行版。

  • 下载并安装Metasploitable,它将成为我们的黑客机器。

  • 下载并安装 Windows XP,这将是另一台黑客机器。

总共,我们将有 3 台机器,它们将在同一网络中逻辑连接。

三机

安装虚拟盒子

要下载 Virtual Box,请访问www.virtualbox.org/wiki/Downloads

根据您的操作系统和系统的硬件配置选择合适的版本。

安装虚拟盒子

选择合适版本的 Virtual Box 后,将出现以下屏幕。单击下一步

选择合适的版本

在下一个屏幕上,设置要安装应用程序的位置。

设置位置

在继续安装之前,您将收到一条警告消息。

警告信息

在上面的屏幕上单击是,将显示以下屏幕。单击安装开始安装。

点击安装

安装完成后,您将看到以下屏幕。单击完成退出安装向导。

单击完成

现在,您将看到 VirtualBox 的打开屏幕。

VirtualBox 屏幕

现在我们准备安装本教程的其余主机。

安装 Kali Linux

您可以从其官方网站下载 Kali Linux – www.kali.org/downloads/

安装 Kali Linux

转到官方网站并下载预构建的 Kali Linux VirtualBox 映像。

接下来,打开 VirtualBox Manager 并转到 Machine → New。

打开 VirtualBox 管理器

转到下载 Kali Linux 的位置并选择一个虚拟硬盘文件。

卡利Linux

下一个屏幕将提示您创建虚拟机。单击创建按钮,如下面的屏幕截图所示。

点击创建按钮

现在,您可以启动 Kali OS。你的默认用户名是root,你的密码是toor

启动 Kali 操作系统

Metasploit – 基本命令

在本章中,我们将讨论一些在 Metasploit 中经常使用的基本命令。

首先,在 Kali 中打开 Metasploit 控制台。您可以按照以下路径进行操作:应用程序 → 漏洞利用工具 → Metasploit。

Metasploit 控制台

打开 Metasploit 控制台后,您将看到以下屏幕。以红色下划线突出显示的是 Metasploit 的版本。

Metasploit 版本

帮助命令

如果您在控制台上键入help命令,它将向您显示 Metasploit 中的核心命令列表及其说明。

帮助命令

msfupdate 命令

msfupdate是一个重要的管理命令。它用于使用最新的漏洞利用更新 Metasploit。运行此命令后,您必须等待几分钟才能完成更新。

msfupdate 命令

搜索命令

搜索是 Metasploit 中一个强大的命令,您可以使用它来查找您想要定位的内容。例如,如果您想查找与 Microsoft 相关的漏洞,那么命令将是 –

msf >search name:Microsoft type:exploit

在这里,search是命令,name是您要查找的对象的名称,type是您要搜索的脚本类型

搜索命令

信息命令

信息命令提供有关模块或平台,如它被使用,作者是谁,脆弱性的参考,其有效载荷限制信息。

信息命令

Metasploit – Armitage GUI

在本章中,我们将看到如何使用Armitage GUI for Metasploit。Armitage 是 Metasploit 的补充工具。它可视化目标、推荐漏洞利用并公开高级后漏洞利用功能。Armitage 与 Kali 发行版合并。如果您需要进行渗透测试,则必须同时使用这两种工具。

让我们学习如何使用 Armitage GUI。首先,打开 Metasploit 控制台并转到 Applications → Exploit Tools → Armitage。

阿米蒂奇图形用户界面

在下一个屏幕上输入所需的详细信息,然后单击“连接”

输入所需的详细信息

接下来,您将看到以下屏幕。

见屏幕

Armitage 对用户非常友好。它的 GUI 具有三个不同的区域:TargetsConsoleModules

  • 目标区域列出了您发现的所有机器以及您正在使用的机器。被黑的目标呈红色,上面有雷暴。攻击目标后,您可以右键单击它并继续探索您需要做的事情,例如探索(浏览)文件夹。

  • 控制台区域提供文件夹的视图。只需单击它,您就可以直接导航到文件夹,而无需使用任何 Metasploit 命令。

  • 模块区域是列出漏洞模块的部分。

Metasploit – 专业控制台

Pro Console 是 Metasploit 的商业控制台版本。它适用于 Linux、Microsoft 操作系统和 OSX。Metasploit Pro 可以帮助渗透测试人员 –

  • 利用 Metasploit 开源项目及其领先的漏洞利用库

  • 管理大型评估中的数据

  • 控制受感染的机器并接管网络

  • 自动生成包含关键发现的报告

  • 通过优先考虑可利用的漏洞来提高安全性

  • 向审计师证明补救或补偿控制的有效性

  • 通过与 Rapid7 UserInsight 集成,全面了解用户风险

  • 测试安全控制的有效性

  • 为数千名用户模拟网络钓鱼活动

Metasploit Pro 提供命令提示符和 WEB UI。

要使用 Metasploit Pro,您需要从 Rapid7 购买并安装到您的系统上。在 Windows 环境中,要启动 Metasploit Pro,请转到:开始 → 所有程序 → Metasploit → Metasploit 控制台。

Metasploit 专业版

如果您在 Linux 环境中工作,请打开命令行终端并输入sudo msfpro

须藤 msfpro

Metasploit – 易受攻击的目标

易受攻击的目标是具有未修补安全漏洞的机器或设备。它使主机易受攻击,这就是本例中的目标。

出于测试目的,Rapid7 创建了一个存在大量漏洞的虚拟机。请记住,未经许可,您不得进入任何设备。因此,您需要下载Linux 机器上的metasploitable

Metasploitable 可以从以下网址下载 – www.information.rapid7.com/

下载 Metasploitable

填写表格以注册自己。接下来,您将看到以下屏幕,其中包含下载 Metasploitable 的直接链接。

登记

接下来,打开 VirtualBox Manager 并转到 Machine → New。

虚拟框管理器

单击“使用现有的虚拟硬盘文件”并浏览到您下载 Metasploitable 的位置。单击“打开”

点击打开

在下一个屏幕上,单击Create

点击创建

现在,您可以使用默认用户名:msfadmin和密码:msfadmin登录到 Metasploitable

可利用的登录

Metasploit – 发现扫描

渗透的第一阶段涉及扫描网络或主机以收集信息并创建目标机器的概览。

发现扫描基本上是在目标网络中创建 IP 列表,发现机器上运行的服务。为了在 Metasploit 中做到这一点,我们将使用命令提示符,它是 Metasploit 中包含的 NMAP 命令。有关 NMAP 及其命令的更多信息,请访问https://nmap.org/

现在让我们在实践中看看它是如何工作的。我们启动了目标机器(Metasploitable)和 IP 为192.168.1.101的 Windows Server 2003 机器

元可利用

接下来,我们将启动 Metasploit。在这里,我们使用 Kali Linux。因此,命令将始终以nmap开头

让我们开始扫描范围为 192.168.0.0/24 的网络并发现机器。

发现机器

从上面的截图中可以看出,网络中有 5 台主机的详细信息。现在我们找到了活着的主机,我们将尝试找到它们运行的​​操作系统和它们的后台服务。

我们将尝试使用 IP 192.168.1.101 攻击易受攻击的机器。为此,我们将运行以下命令 –

Nmap –sV-O –T4 192.168.1.101


这里,

  • sV参数将检测服务及其版本详细信息。

  • O是检测操作系统的版本,在我们的例子中是 Linux 2.6.X

  • T4是我们让扫描完成的时间

您将获得以下屏幕作为使用上述命令的输出。

命令结果

Metasploit – 任务链

任务链是 Metasploit Pro 版本中的一项功能,可帮助我们安排和执行任务。一般用于周期性运行的进程,例如网络扫描。

要配置任务,让我们转到任务 → 链 → 新建任务链。

任务链

为任务链提供名称。

任务链名称

接下来,单击“&plus”符号,如下面的屏幕截图所示。

单击加号

从列表中选择要选择的任务。让我们选择扫描。

选择扫描

接下来,配置任务设置将出现如下图所示。

配置任务设置

让我们在任务链中添加一个任务,这是服务器完成第一个任务后必须执行的功能。要安排任务,请单击“立即安排”图标。

计划任务

将显示下表,您可以在其中选择要运行任务的频率。

运行任务

最后,单击“保存”按钮以安排任务链。

点击保存按钮

Metasploit – 导入数据

Metasploit 是一个强大的安全框架,它允许您从其他第三方工具导入扫描结果。您可以导入之前创建的 XML 格式的 NMAP 扫描结果。Metasploit 还允许您从Nessus导入扫描结果,Nessus是一个漏洞扫描器。

让我们看看它是如何工作的。首先,执行 NMAP 扫描并将结果以 XML 格式保存在桌面上,如下面的屏幕截图所示。

执行 NMAP 扫描

接下来,打开 Metasploit 或 Armitage 以导入扫描结果。此后,使用以下命令导入所有主机。

Msf > db_import "path of xml file"  

以下屏幕截图显示了输出的外观。

输出

为了测试导入文件是否正确,我们可以在这两个主机上运行特定的命令,看看它们是如何响应的。例如,在我们的例子中,我们列出了所有运行 445 端口的主机。

测试导入文件

Metasploit – 漏洞扫描

漏洞是一个系统漏洞,可以利用它来未经授权访问敏感数据或注入恶意代码。Metasploit 与所有其他安全应用程序一样,有一个漏洞扫描器,可在其商业版本中使用。

在漏洞扫描器的帮助下,您可以使用一个应用程序完成几乎所有工作。这个工具在 Metasploit 的免费版本中没有。如果您使用的是 Metasploit 的免费版本,则必须使用 Nessus Vulnerability Scanner,然后从那里导入结果。Metasploit 使用Nexpose进行扫描。

让我们看看如何在 Metasploit 专业版中使用 Nexpose 进行扫描。

首先,将 Nexpose 控制台添加到 Metasploit WEB UI。为此,请转至:管理 → 全局设置 → Nexpose 控制台 → 配置 Nexpose 控制台。

配置 Nexpose 控制台

输入安装了 Nexpose 的服务器的 IP。接下来,输入端口号、用户名和密码。选择启用

选择启用

接下来,点击Netexpose按钮→添加要扫描的主机或网络的IP地址→选择扫描模板。它将启动扫描过程。

点击网络曝光

要查看扫描结果,请转至分析 → 主机。

Metasploit – 漏洞验证

在本章中,我们将学习如何验证我们从 Nexpose 等漏洞扫描程序中发现的漏洞。此过程也称为漏洞分析

如以下屏幕截图所示,漏洞扫描程序有时可以为您提供数百个漏洞。在这种情况下,验证每个漏洞可能会非常耗时。

漏洞分析

Metasploit Pro 具有一项称为漏洞验证的功能,可通过自动验证漏洞来帮助您节省时间,并为您提供可能对您的系统非常有害的最关键漏洞的概述。它还可以选择根据漏洞的严重程度对漏洞进行分类。

让我们看看如何使用此选项。打开 Metasploit Pro Web 控制台 → 项目 → 漏洞验证。

漏洞验证

接下来,输入项目名称并提供有关项目的简单描述。然后,单击“开始”按钮。

点击开始按钮

单击“从 Nexpose 拉取”。选择“导入现有的 Nexpose 漏洞数据”,如下面的屏幕截图所示。

从 Nexpose 拉取

单击标记 → 按操作系统自动标记。它将为您分离漏洞。

点击标签

接下来,转到Exploit → Sessions并选中“完成后清理会话”选项。这意味着当漏洞被检查时,Metasploit 机器和易受攻击的机器之间将发生交互。

检查漏洞

单击生成报告 → 开始

单击生成报告

接下来,您将看到一个验证向导。在这里,您需要单击推送验证按钮。

推送验证

测试完所有漏洞列表后,您将看到以下屏幕。

漏洞测试

要查看测试漏洞的结果,请转到主页 → 项目名称 → 漏洞。

漏洞结果

Metasploit – 利用

在漏洞扫描和漏洞验证之后,我们必须运行和测试一些脚本(称为漏洞利用)才能访问机器并执行我们计划执行的操作。

使用 Armitage GUI 进行漏洞利用

我们有几种方法来使用漏洞。第一种也是最重要的方法是使用 Armitage GUI,它将与 Metasploit 连接以执行称为 HAIL MARY 的自动化漏洞利用测试。让我们看看它是如何工作的。

打开 Kali 发行版 → 应用程序 → 漏洞利用工具 → Armitage。

打开卡利

接下来,转到Attacks → Hail Mary并单击 Yes。

单击是

您将看到以下屏幕,其中将显示正在测试的所有漏洞。

测试漏洞

接下来,您将看到可利用系统的图标(即漏洞利用所在的系统)将变成红色,上面有雷雨图案。在控制台上,您将看到哪个漏洞利用成功,以及各自的会话 ID。

可利用的系统

现在您可以与机器进行交互。

使用命令提示符漏洞利用

使用漏洞利用的第二种方式(可能也是一种专业的方式)是通过命令提示符。

通过漏洞扫描,我们发现我们测试的Linux机器存在FTP服务漏洞。现在我们将使用一个对我们有用的漏洞命令是 –

msf > use “exploit path”  

开发

接下来,使用以下命令查看必须设置哪些参数才能使其正常工作。

msf > show options

这个漏洞表明我们必须设置RHOST“目标IP”

目标IP

接下来,使用命令 –

msf > set RHOST 192.168.1.101   
msf > set RPORT 21

使用命令

接下来,使用命令 –

msf > run

如果漏洞利用成功,那么您将看到一个会话打开,如下面的屏幕截图所示。

利用成功

现在,您可以与该系统进行交互。

Metasploit – 有效载荷

简单来说,Payload 是黑客用来与被黑系统交互的简单脚本。使用有效载荷,他们可以将数据传输到受害者系统。

Metasploit 有效载荷可以是三种类型 –

  • 单身人士– 单身人士非常小,旨在创造某种交流,然后进入下一个阶段。例如,只创建一个用户。

  • Staged – 这是一个攻击者可以用来将更大的文件上传到受害者系统的有效载荷。

  • Stages – Stages 是由 Stagers 模块下载的有效负载组件。各种有效载荷阶段提供了没有大小限制的高级功能,例如 Meterpreter 和 VNC 注入。

例子

让我们通过一个例子来理解 Metasploit 有效载荷的使用。假设我们有一台易受 DCOM MS03-026 攻击的 Windows Server 2003 机器。

首先,我们将寻找一个利用这个漏洞,可以工作。我们将使用具有最佳RANK的漏洞

秩

接下来,我们将使用以下命令来查看我们可以使用此漏洞利用的有效负载。

msf > show payloads

并看到我可以使用有效载荷来帮助我上传/执行文件,让受害者作为 VNC 服务器来查看。

虚拟网络服务器

上面的命令将显示将帮助我们将文件上传/执行到受害者系统的有效载荷。

上传/执行文件

要设置我们想要的有效载荷,我们将使用以下命令 –

set PAYLOAD payload/path

设置监听主机和监听端口(LHOST,LPORT),即攻击者的 IP端口然后设置远程主机和端口(RPORT,LHOST),它们是受害者 IP端口

攻击者IP

输入“利用”。它将创建一个会话,如下所示 –

类型利用

现在我们可以根据此有效负载提供的设置来玩机器。

Metasploit – 凭证

获得对机器的访问权后,获取所有敏感信息(例如用户名和密码)非常重要。您也可以出于审计目的执行此操作,以分析您组织中的系统是否使用强密码。

在 Windows 中,密码以加密形式存储,称为NTLM 哈希在 Windows 操作系统中,您应该始终查找编号为 500 的用户,这表示该用户是超级用户

超级用户

在 Metasploit 的免费版本中,哈希凭证必须保存在文本文件或 Metasploit 数据库中。

例子

让我们使用我们在上一章中使用的场景。假设我们有一台易受 DCOM MS03-026 攻击的 Windows Server 2003 机器。我们获得了对该系统的访问权并插入了Meterpreter有效载荷。

在meterpreter中常用的命令是hashdump,它会列出所有的用户名和密码。

哈希转储

您还可以使用Armitage检索此信息,如下面的屏幕截图所示。

使用阿米蒂奇

商业版 Metasploit 有一个名为Credential的单独会话,它允许收集、存储和重用凭证。让我们看看如何去做。

要收集敏感数据,请先转到:主页 → 项目名称 → 会话。

凭据

单击活动会话。

单击活动会话

接下来,单击收集系统数据它将收集所有的 HASH 和密码。

收集系统数据

您将看到如下屏幕 –

屏幕

要查看收集的凭据,请转到主页 → 项目名称 → 凭据 → 管理。

管理

如以下屏幕截图所示,您将看到所有获得的密码以及可以破解的密码。

密码

Metasploit – 蛮力攻击

在蛮力攻击中,黑客以自动方式使用字母、数字、特殊字符以及大小写字母的所有可能组合来访问主机或服务。这种类型的攻击成功的概率很高,但需要大量的时间来处理所有的组合。

蛮力攻击很慢,黑客可能需要一个具有高处理能力的系统来更快地执行所有这些排列和组合。在本章中,我们将讨论如何使用 Metasploit 执行暴力攻击。

使用 NMAP 扫描 Metasploitable 机器后,我们知道在其上运行了哪些服务。这些服务是 FTP、SSH、mysql、http 和 Telnet。

服务运行

为了对这些服务进行暴力攻击,我们将使用每个服务的辅助工具辅助工具是 Metasploit 中使用的小脚本,它们不会在受害机器中创建 shell;如果蛮力攻击成功,他们只是提供对机器的访问。让我们看看如何使用辅助工具。

在这里,我们在 Kali 分发机的根目录创建了一个字典列表。

字典列表

攻击FTP服务

打开 Metasploit。我们将尝试攻击的第一个服务是 FTP,而帮助我们实现此目的的辅助服务辅助/扫描仪/ftp/ftp_login

键入以下命令以使用此辅助工具 –

msf > use auxiliary/scanner/ftp/ftp_login

辅助的

设置包含我们字典的文件的路径。

设置路径

设置受害者IP并运行。

运行受害者 IP

它将产生以下输出 –

受害者 IP 输出

如您所见,它已完成,但尚未创建会话。这意味着我们没有成功检索到任何有用的用户名和密码。

攻击SSH服务

攻击SSH服务,我们可以使用辅助:auxiliary/scanner/ssh/ssh_login

正如您在以下屏幕截图中看到的,我们将 RHOSTS 设置为 192.168.1.101(即受害者 IP)以及用户名列表和密码(即 userpass.txt)。然后我们应用运行命令。

应用运行命令

从上面的屏幕截图中可以看出,创建了三个会话。这意味着三个组合都成功了。我们在用户名下划线。

要与三个会话之一进行交互,我们使用命令msf > session –i 3这意味着我们将连接到会话编号 3。

互动会话

攻击 Telnet 服务

对 Telnet 服务应用暴力攻击,我们将获取一组提供的凭据和一系列 IP 地址,并尝试登录到任何 Telnet 服务器。为此,我们将使用辅助工具:auxiliary/scanner/telnet/telnet_login

使用该辅助工具的过程与攻击FTP服务或SSH服务的过程相同。我们必须使用辅助,设置RHOST,然后设置密码列表并运行它。

看看下面的截图。以蓝色箭头突出显示的是辅助人员所做的错误尝试。红色箭头显示创建会话的成功登录。

创建会话

您可以在蛮力攻击中应用的其他一些辅助工具是 –

  • SMB 服务– 辅助/扫描仪/smb/smb_login

  • SNMP 服务– 辅助/扫描器/snmp/snmp_login

Metasploit – 旋转

Pivoting 是 Metasploit 用来将流量从被黑客入侵的计算机路由到黑客机器无法访问的其他网络的技术。

让我们通过一个场景来了解 Pivoting 的工作原理。假设我们有两个网络 –

  • 黑客机器可以访问的范围为 192.168.1.0/24 的网络,以及

  • 范围为 10.10.10.0/24 的另一个网络。这是一个内部网络,黑客无法访问它。

黑客将尝试入侵这台在这两个网络中都具有访问权限的机器的第二个网络,以利用和入侵其他内部机器。

在这种情况下,黑客将首先闯入第一个网络,然后将其作为中转点来利用和破解第二个网络的内部机器。这个过程被称为枢轴,因为黑客使用第一个网络作为枢轴来访问第二个网络。

旋转

让我们试着了解它是如何工作的。我们将使用一个带有 DCOM 漏洞的 Windows Server 2003 系统,我们将利用这个漏洞来破解这个系统。

DCOM 漏洞

此漏洞利用将是ms03_026_dcom,我们将使用meterpreter有效载荷。

Meterpreter

现在我们获得了对这个系统的访问权限,让我们使用命令session -i 1与会话交互,其中“1”是创建的会话的编号。

会议

现在,让我们使用命令ipconfig来确定此主机是否可以访问其他网络。以下屏幕截图显示了输出。您可以观察到该主机与其他两个网络连接 –

  • 一个是没有用的环回网络,以及
  • 另一个网络是我们将探索的 10.10.10.0/24。

配置文件

Metasploit 有一个 AutoRoute meterpreter 脚本,它允许我们通过我们的第一台受感染机器攻击第二个网络,但首先,我们必须将会话作为后台

背景

添加通往内部网络的路由,范围为 10.10.10.0/24

添加路由

现在我们已经路由了流量(Pivot),我们可以尝试扫描在这个网络中找到的主机。

枢

我们对主机 10.10.10.102 进行了端口扫描。以下屏幕截图显示了结果。

端口扫描

现在我们已经获得了访问内部网络的权限。但是,如果您丢失了被黑机器的会话,您也将无法访问内部网络。

Metasploit – 维护访问

在本章中,我们将讨论如何在已获得访问权限的系统中保持访问权限。这很重要,因为如果我们不保持访问权限,那么我们将不得不从一开始就尝试利用它,以防被黑的系统被关闭或修补。

最好的办法是安装一个后门对于我们在上一章中利用的被黑机器 Windows Server 2003,我们设置了meterpreter的有效载荷,并且该有效载荷有一个名为metsvc的后门选项我们可以随时使用这个后门选项来访问受害机器,但是这个后门带来了一个风险,每个人都可以在没有身份验证的情况下连接到这个会话。

让我们详细了解它在实践中是如何工作的。我们正处于利用 Windows Server 2003 机器并设置Meterpreter有效负载的阶段。现在我们想要查看在这台机器上运行的进程并将我们的进程隐藏在一个真正的进程后面。

在 Meterpreter 会话中键入“ps”以查看受害进程。

Meterpreter 会话

我们喜欢将我们的进程隐藏在explorer.exe 之后,因为它是一个在启动时运行的进程并且它始终存在。为此,请使用命令:“迁移 PID 编号”,如下面的屏幕截图所示。

迁移 PID 编号

要安装后门,请输入run metsvc运行时,您将看到创建的端口和上传文件的目录。

运行 Metsvc

为了连接这个后门,我们需要一个带有windows/metsvc_bind_tcp负载的multi/handler

连接

Metasploit – 权限提升

在我们利用并获得对受害系统的访问权限后,下一步是获取其管理员权限或 root 权限。一旦我们获得此权限,安装、删除或编辑任何文件或进程就变得非常简单。

让我们继续使用相同的场景,我们已经入侵了 Windows Server 2003 系统并放置了有效负载meterpreter

Meterpreter 使用“getsystem”命令来提升权限。但首先,我们必须使用“priv”命令为被黑系统准备权限提升。

接下来,运行“getsystem”命令。

运行获取系统

如您所见,我们实际上是以管理员身份登录的。

Metasploit – MetaModules

MetaModules 是复杂的自动化安全任务,旨在帮助安全部门更有效地完成工作,例如测试打开和关闭的防火墙端口、测试默认凭据等。

MetaModules 是 Metasploit Pro(商业版)中引入的新功能。您应该记住,星级最高的 MetaModules 将为您提供最好的结果。

要打开 MetaModules,请转到主页 → 项目名称 → 模块 → MetaModules。

回家

如您所见,我们有六个元模块来满足不同的需求。

六个元模块

分段和防火墙测试

该 MetaModule 对 Rapid7 托管的外部服务器运行完整的 Nmap SYN 扫描,该服务器充当出口扫描目标。使用这个 MetaModule 来发现防火墙上的出站端口,攻击者可以用它来过滤信息。您需要指定要审核的端口和协议。

要运行此 MetaModule,请单击Launch按钮并按照其中的说明进行操作。它将向您显示打开、关闭和过滤端口的报告,如下面的屏幕截图所示。

分段测试

凭证多米诺骨牌

此 MetaModule 使用有效登录名或活动会话来执行迭代凭据攻击,从受感染主机收集凭据。它重用收集的凭据来识别其他可能的攻击路线。此 MetaModule 会一直运行,直到它尝试所有凭据或达到终止条件。

要运行此 MetaModule,请单击打开屏幕上的Launch按钮。它将生成以下屏幕截图,您必须在其中选择要测试的主机 IP 和登录凭据。

凭证式多米诺骨牌

如果您输入的凭据正确,则会产生以下结果。

证书

SSH 密钥测试

此 MetaModule 尝试使用恢复的 SSH 密钥登录系统。它记录了每个服务的成功和失败结果。您需要指定用户名、SSH 密钥文件名和所需的主机范围。

要运行此 MetaModule,请单击打开屏幕上的Launch它将显示以下屏幕。

SSH 密钥测试

输入凭据并单击启动按钮。

输入凭据

被动网络发现

此 MetaModule 旨在嗅探流量以发现本地网络上的主机和服务。由于它不发送任何数据包,您可以运行此应用程序来执行隐蔽的网络发现扫描并识别任何主机、服务和明文凭据。

要运行此 MetaModule,请单击打开屏幕上的Launch按钮。它将显示以下屏幕。

被动网络发现

选择网络接口(通常它们会被自动发现)。单击过滤器此后,检查您要监控的所有协议。在这种情况下,我们只检查了 HTTP。

网络接口

您将看到以下屏幕,其中包含捕获的数据和数据包。如果找到任何 IP 或凭据,它也会显示出来。

知识产权

Metasploit – 社会工程学

社会工程学可以广义地定义为通过诡计提取敏感信息(例如用户名和密码)的过程。黑客有时会为此目的使用虚假网站和网络钓鱼攻击。让我们试着通过一些例子来理解社会工程攻击的概念。

示例 1

您一定注意到旧的公司文件被当作垃圾扔进垃圾箱。这些文件可能包含敏感信息,例如姓名、电话号码、帐号、社会安全号码、地址等。 许多公司仍在传真机中使用复写纸,一旦纸卷结束,其碳会进入可能有痕迹的垃圾箱敏感数据。虽然这听起来不太可能,但攻击者可以通过偷窃垃圾轻松地从公司垃圾箱中检索信息。

示例 2

攻击者可能会与公司人员成为朋友,并在一段时间内与他建立良好的关系。这种关系可以通过社交网络、聊天室在线建立,也可以在咖啡桌、游乐场或任何其他方式离线建立。攻击者将办公室人员保密,最终在没有给出任何线索的情况下挖掘出所需的敏感信息。

示例 3

社会工程师可以通过伪造身份证或简单地让员工相信他在公司的职位来冒充员工或有效用户或 VIP。这样的攻击者可以获得对受限区域的物理访问,从而提供进一步的攻击机会。

示例 4

在大多数情况下,攻击者可能就在您身边,并且可以在您输入用户 ID 和密码、帐户 PIN 等敏感信息时进行肩部冲浪

Metasploit 中的社会工程攻击

在本节中,我们将讨论如何使用 Metasploit 发起社会工程攻击。

首先,进入Metasploit首页,点击Phishing Campaign,如下图所示。

网络钓鱼活动

输入项目名称,然后单击下一步。

项目

输入广告系列的名称。在我们的例子中,它是Lab接下来,单击营销活动组件的电子邮件图标

活动组件

在下一个屏幕上,您需要根据您的活动提供请求的数据。

供应

接下来,如果您想更改电子邮件内容中的任何内容,请单击内容图标(编号 2)。更改内容后,点击保存

内容图标

接下来,单击登陆页面图标以设置要将受骗用户重定向到的 URL。

登陆页面

如以下屏幕截图所示,在Path处输入 URL,然后单击Next

小路

在下一个屏幕上,单击“克隆网站”按钮,这将打开另一个窗口。在这里,您需要输入要克隆的网站。正如您在以下屏幕截图中看到的,我们在此字段中输入了tutorialpoint.com接下来,单击克隆按钮并保存您的更改。

克隆网站

接下来,单击重定向页面按钮。

重定向页面

单击下一步,您将看到以下屏幕。

点击下一步

您可以单击克隆网站按钮再次克隆重定向的网站。

网站

接下来,在服务器配置部分,单击电子邮件服务器按钮。

服务器配置

在下一个屏幕上,输入将用作中继以发送此网络钓鱼电子邮件的邮件服务器设置然后,点击保存

邮件服务器设置

通知部分,有一个选项可以在启动活动之前通知他人您可以选择使用此选项通知其他人。然后,点击保存

通知

接下来,您将看到一个新窗口。在这里,您需要单击“开始”按钮以启动发送网络钓鱼邮件的过程。

开始按钮

Metasploit 可以选择生成网络钓鱼活动的统计报告。它将如下面的屏幕截图所示。

统计报表

Metasploit – 导出数据

在本章中,我们将看到如何导出数据,这在某种程度上是您项目的备份。稍后,您可以将此备份导入另一个 Metasploit 项目。

此功能“导出数据”在 Metasploit 的免费版本和商业版本中均可用。

如果您想从 Metasploit Pro 导出数据,那么它将在“/path/to/Metasploit/apps/pro/exports”位置存储文件的副本。

导出数据

存储在此目录中的文件将与 Web 界面中显示的导出列表相匹配。您可以在以下目录中找到并查看导出日志:“/path/to/Metasploit/apps/pro/ui/log”。导出日志被命名为“exports.log”。

查看导出日志

要清除导出日志,您需要将其从位于“/path/to/Metasploit/apps/pro/ui/log”的日志目录中删除。

在 Metasploit Pro 中导出数据

要导出数据,请转到主页 → 项目名称 → 导出 → 导出数据

导出数据

在下一个屏幕上,您可以选择要存储导出数据文件格式

  • PWDump – 包含项目所有凭据的文本文件,包括明文密码、SMB 哈希和 SSH 密钥。可以屏蔽凭据以仅枚举用户名。

  • 重播脚本– 一个批处理文件,用于重新运行在目标主机上打开会话的任务。重放脚本由多个资源文件 (.rc) 组成。

  • XML – 包含项目中大多数对象的属性的 XML 文件,可以导入到另一个项目中。

  • ZIP Workplace – 包含 XML 导出和任何战利品文件、报告文件和任务日志的 zip。

文件格式

导出类型中,输入导出数据的文件名。接下来,在Address Settings,输入主机的 IP。

接下来,在“选项”部分,您可以通过单击“掩码凭据”复选框来选择隐藏凭据然后,单击按钮导出数据

出口类型

将显示以下屏幕,您可以在其中查看导出的文件。

导出文件

单击下载以检索导出的文件。

点击下载

Metasploit – 报告

Metasploit 具有内置选项,您可以使用这些选项生成报告来总结您的所有活动和发现。在本章中,我们将讨论如何在 Metasploit 中生成报告。

要在 Metasploit 中创建报告,请按照以下步骤操作 –

步骤 1 – 转到主页 → 报告 → 新报告。

步骤 2 – 根据您的需要选择报告类型。如果您单击“?” 图标,它将显示有关每种类型报告的信息。

步骤 3 – 在名称字段中,提供文件名。

步骤 4 – 在部分字段中,根据您的要求检查选项。

部分

步骤 5 – 同样,在选项字段中,根据您的要求检查选项。

步骤 6 – 在电子邮件报告部分,您可以输入要直接向其邮寄报告的收件人的电子邮件 ID。

步骤 7 – 接下来,单击生成报告按钮。

生成报告

您的报告现已生成。接下来,对于我们所有的报告,请转到Reports → Show Reports

显示报告

您可以通过单击操作下的查看来查看您的报告

点击查看

觉得文章有用?

点个广告表达一下你的爱意吧 !😁