Metasploit-利用和开发学习手册(二)

93 阅读10分钟

Metasploit 利用和开发学习手册(二)

原文:annas-archive.org/md5/06935739EF69DCE5B12AC6163AC47910

译者:飞龙

协议:CC BY-NC-SA 4.0

第十三章:使用社会工程工具包和 Armitage

社会工程工具包SET)是现在渗透测试人员工具库中可以找到的一种先进工具包。这是一个先进的工具包,集成了许多有用的社会工程攻击,全部在一个界面中。它基本上是一个名为 devolution 的项目,并随 BackTrack 捆绑在一起。这个工具包是由David Kennedy编写的,是社会工程艺术的大师之一。SET 最好的部分是它可以自动生成隐藏漏洞的网页和电子邮件消息。

使用社会工程工具包和 Armitage

图片来源于www.toolswatch.org/wp-content/uploads/2012/08/set-box.png

理解社会工程工具包

在使用社会工程工具包之前,我们必须在 SET 的配置文件中进行一些更改。因此,首先让我们使用root/pentest/exploits/set/config浏览到SET目录,我们将找到set_config文件。

理解社会工程工具包

让我们在文本编辑器中打开set_config文件,并首先设置Metasploit目录的路径;否则,SET 将无法启动并显示错误消息:未找到 Metasploit。以以下方式设置目录:METASPLOIT_PATH=/opt/metasploit/msf3

理解社会工程工具包

在这个配置文件中我们还需要更改的一件事是将SENDMAIL选项设置为ON,并将EMAIL_PROVIDER的名称设置为我们正在使用的名称;例如,在这里我们使用GMAIL

理解社会工程工具包

现在我们要做的下一件事是通过输入apt-get install sendmail来安装一个小的 Sendmail 应用程序。

理解社会工程工具包

现在一切都准备就绪,我们可以通过输入cd /pentest/exploits/set进入以下目录,然后输入./set来启动我们的 SET 程序。

理解社会工程工具包

这显示了终端中 SET 菜单的截图:

理解社会工程工具包

在上述截图中,我们可以看到菜单中列出了数字。使用起来非常简单,我们只需选择数字和选项来执行任何攻击。所以在这里我们选择数字1进行社会工程攻击,然后按Enter

理解社会工程工具包

现在我们可以看到,在选择社会工程攻击选项之后,会打开另一个菜单。在这里我们可以看到菜单中有 10 种可以执行的攻击类型。我们无法展示所有,所以首先我们将演示菜单中的Mass Mailer Attack选项,即菜单中的数字5。因此选择5,然后按Enter,它会询问以下内容:开始 Sendmail?

理解社会工程工具包

输入yes开始Sendmail攻击。之后,我们将看到两种攻击选项:第一种是E-Mail Attack Single Email Address,第二种是E-Mail Attack Mass Mailer。在这里,我们选择选项1对单个电子邮件地址进行电子邮件攻击。输入1;选择了这个选项后,将会要求输入要攻击的电子邮件地址。

理解社会工程工具包

例如,在这里我们使用 xxxxxxx@gmail.com 作为受害者的电子邮件地址。

理解社会工程工具包

攻击选项

在我们提供了目标地址之后,将显示两个攻击选项。第一个选项是使用 Gmail 帐户进行电子邮件攻击,第二个选项是使用您自己的服务器或开放中继。对于这次攻击,第二个选项是最佳选择。如果您有一个开放的中继或您自己的服务器,您可以从任何域地址发送邮件;但在这种情况下,我们没有我们自己的服务器或开放的中继,所以我们将使用 Gmail 帐户并选择选项1

攻击选项

在我们选择了选项1之后,将要求我们提供我们将进行攻击的 Gmail 地址;例如,在这里我们使用 yyyy@gmail.com 作为攻击者地址。

攻击选项

在我们提供了电子邮件地址之后,现在它将要求我们输入电子邮件密码

攻击选项

设置电子邮件密码;然后我们将被要求标记消息优先级是否为高,可以选择。输入以将消息设置为高优先级。

攻击选项

接下来,我们将被要求输入电子邮件主题;例如,在这里我们将消息主题设置为hello

攻击选项

接下来,我们将被要求选择发送消息的格式;例如,是 HTML 格式还是纯文本格式。在这里,我们输入p以选择纯文本格式。

攻击选项

现在输入要发送给受害者的消息正文。在这里,我们只是写you are hacked

攻击选项

在编写消息后,按Ctrl + C结束消息正文,并将消息发送到目标电子邮件地址。然后按Enter继续。

攻击选项

让我们检查我们的邮箱,看看我们的欺骗邮件是否已经到达受害者的收件箱。当我们检查收件箱文件夹时,我们没有找到邮件,因为 Gmail 会将这些类型的邮件过滤到其垃圾邮件文件夹中。当我们检查我们的垃圾邮件文件夹时,我们看到了我们的欺骗消息邮件。

攻击选项

Armitage

我们继续使用另一个伟大的工具,名为 Armitage (www.fastandeasyhacking.com/)。这是一个基于 Metasploit 的图形工具,由 Raphael Mudge 开发。它用于可视化目标,自动推荐已知漏洞的利用以及使用框架的高级功能。

Armitage

现在让我们从 Armitage 黑客开始;首先我们将学习如何启动 Armitage。打开终端并输入armitage

Armitage

几秒钟后,将出现一个连接框提示;保持默认设置并单击连接

Armitage

连接后,它将再次提示一个选项框,并要求我们启动 Metasploit;单击

Armitage

现在 Armitage 已经开始连接到我们的本地主机地址,正如我们在前面的截图中所看到的。成功连接后,我们可以看到我们的Armitage控制台已准备就绪。

Armitage

我们将从扫描过程开始。为此,转到主机 | MSF 扫描

Armitage

在选择了MSF 扫描之后,我们将被要求输入用于扫描的 IP 地址范围。因此,您可以为扫描提供范围或特定的 IP 地址;例如,在这里我们提供了我们的目标 IP 地址,即192.168.0.110

Armitage

在提供了目标 IP 之后,我们可以看到在前面的截图中,我们的目标已被检测到并且是一个 Windows 系统。现在我们将执行Nmap 扫描以检查其开放端口和正在运行的服务。转到主机 | Nmap 扫描 | 强化扫描

Armitage

在选择扫描类型后,将要求输入 IP 地址。输入目标 IP 地址,然后点击确定。在这里,我们使用192.168.0.110作为目标。

Armitage

成功完成Nmap 扫描后,将出现一个消息框,显示扫描完成的消息;点击确定

Armitage

我们可以在终端面板部分看到Nmap 扫描的结果。Nmap 扫描的结果显示了四个开放端口及其服务和版本。

Armitage

使用 Hail Mary 工作

现在我们转到 Armitage 的攻击部分。转到攻击 | Hail Mary。Hail Mary 是 Armitage 中非常好的一个功能,我们可以使用它来搜索自动匹配的漏洞利用并对目标进行攻击。

使用 Hail Mary 工作

现在 Hail Mary 将开始为目标机器启动所有匹配的漏洞利用,如下面的屏幕截图所示:

使用 Hail Mary 工作

几分钟后,我们看到我们的目标机器图标已经变成了红色,如下面的屏幕截图所示。这是一个象征着我们成功通过其中一个漏洞利用来攻击系统的标志。我们还可以看到Meterpreter会话在终端部分二中可用。

使用 Hail Mary 工作

现在右键单击受损系统;我们会在那里看到一些有趣的选项。我们可以看到攻击选项,两个Meterpreter会话,和登录选项。所以现在我们将尝试使用其中一些选项。

使用 Hail Mary 工作

转到Meterpreter1选项;在这里我们将看到更多选项,比如交互访问探索枢纽。所有这些选项在 Metasploit 中已经通过输入大量命令来使用,但在 Armitage 中,我们只需点击特定选项即可使用它。

使用 Hail Mary 工作

接下来,我们将使用一些 Meterpreter 选项。我们将使用交互选项与受害者系统进行交互。转到交互 | 桌面(VNC)

使用 Hail Mary 工作

之后,我们将看到一个消息框显示了一个VNC 绑定 TCP 分段器连接已经建立,并且要使用 VNC 查看器,我们需要连接到127.0.0.1:5901;点击确定

使用 Hail Mary 工作

再次出现第二个消息框提示,显示了关于我们的 VNC 绑定分段器和正在运行的带有进程 ID 1360 的notepad.exe进程的详细信息。点击确定

使用 Hail Mary 工作

最后一个消息框将显示我们的 VNC 有效负载在受害者系统上成功运行,并且要使用 VNC 查看器,我们需要连接到127.0.0.1:5901

使用 Hail Mary 工作

让我们通过打开终端并输入vncviewer来连接到 VNC 查看器。一个vncviewer框将出现;我们需要给出 IP 和端口号以连接,如下面的屏幕截图所示。在我们的情况下,我们给出127.0.0.1:5901

使用 Hail Mary 工作

现在我们可以看到受害者的桌面并轻松访问它。

使用 Hail Mary 工作

现在我们将尝试 Meterpreter 的另一个选项,即探索选项。转到探索 | 浏览文件

使用 Hail Mary 工作

使用探索选项,我们可以浏览受害者的驱动器并查看受害者的C:驱动器及其文件。还有两个选项:一个是用于上传文件,另一个是用于在目标系统中创建目录。我们可以看到以下屏幕截图中两个选项都用红框标记了。

使用 Hail Mary 工作

Meterpreter-访问选项

现在我们将使用另一个 Meterpreter 选项——Access选项。在这个选项下,还有更多的选项可用;所以在这里我们将使用Dump Hashes选项。转到Access | Dump Hashes | lsass method

Meterpreter—access option

几秒钟后,将会弹出一个消息框,提示哈希值已成功转储,并且可以使用View | Credentials来查看它们。

Meterpreter—access option

让我们通过转到View | Credentials来查看转储的哈希值。

Meterpreter—access option

我们可以在以下截图中看到所有用户名以及它们的哈希密码:

Meterpreter—access option

如果我们想要破解所有这些转储的哈希值,我们可以点击Crack Passwords。然后会出现一个窗口,之后我们将点击Launch

Meterpreter—access option

我们可以看到破解的哈希值的结果;请注意,Administrator密码哈希已成功破解,密码为12345

Meterpreter—access option

就像我们使用不同类型的 Meterpreter 选项一样,还有一些其他选项可用,比如Services,用于检查受害者系统上运行的服务。

Meterpreter—access option

总结

在本章中,我们学习了如何使用 Metasploit 框架的附加工具,并进一步掌握了我们的渗透技能。社会工程攻击仍然是攻击受害者的最有效方式之一,也是最广泛使用的方式之一。这就是为什么我们介绍了社会工程工具包,以演示如何攻击受害者。我们还掌握了使用 Armitage 进行图形化渗透的技巧,使渗透变得非常容易。使用这个工具进行漏洞分析和渗透是一件轻而易举的事情。通过本章,我们结束了这本书。我们已经涵盖了广泛的信息收集技术,渗透基础知识,后渗透技巧,渗透艺术以及其他附加工具,如 SET 和 Armitage。

参考资料

以下是一些有用的参考资料,进一步阐明了本章涉及的一些主题: