Kali之MSF的MS08-067漏洞复现详解

1、MSF初识:

MSF即Metasploit Framework,是一个综合性的渗透测试工具,集成信息收集、漏洞扫描、漏洞利用以及提权等功能的工具。
目前安装的kali都自带MSF,可以直接在图形界面打开
![在这里插入图片描述](https://img-
blog.csdnimg.cn/4582aa3332a748f2b53def287d0f9e10.png)也可以在kali的终端通过使用命令msfconsole来打开。
在这里插入图片描述

2、MSF的目录结构和基本命令

1)msf的安装目录:

┌──(kali㉿kali)-[~]
└─$ ls /usr/share/metasploit-framework/

![在这里插入图片描述](https://img-
blog.csdnimg.cn/595fb439a73d47609931ac01cab35ce8.png)或者2022版kali以后(在这之前的版本不知道可不可行)的直接桌面按如下步骤找到msf安装目录。
在这里插入图片描述

2)msf主要目录:
2.1、modules目录,子目录是一些用于渗透攻击的模块。

![在这里插入图片描述](https://img-
blog.csdnimg.cn/664cba57f94a43c8b68a556dac1d0905.png)①auxiliary模块:主要包含渗透测试过程中所需的一些辅助性脚本,这些脚本有扫描、嗅探、破解、指纹识别、注入、Dos攻击等功能。
②encoders模块:编码工具,用于躲过入侵检测和过滤系统。
③exploit模块:即渗透攻击模块,利用系统漏洞进行攻击的动作,此模块对应每一个具体漏洞的攻击方法,攻击方法包括主动攻击(active
exploit)和被动攻击(passive exploit),
④nops模块:参考了两位大佬的解释,过程略有偏差,但最终意义相同,看你怎么理解:
&由于IDS/IPS会检查数据包中不规则的数据,所以在某些场合下(比如针对溢出攻击),某些特殊的滑行字符串(NOPS
x90x90…)会因为被拦截而导致攻击失效,这时需要修改exploit中的NOPs.nops文件夹下的东西,会在payload生成时用到。如打开php的NOPS生成脚本,就会发现它返回了指定长度的空格。
&提高payload稳定性及维持大小。在渗透攻击构造恶意数据缓冲区时,常常要在真正要执行的Shellcode之前添加一段空指令区,
这样当触发渗透攻击后跳转执行ShellCode时,有一个较大的安全着陆区,从而避免受到内存
地址随机化、返回地址计算偏差等原因造成的ShellCode执行失败,提高渗透攻击的可靠性。
⑤payloads模块:攻击载荷,是攻击者发送给系统执行的指令的。payload主要是在目标机执行的,exploits是在本地执行作用于目标机。分为3种类型的payloads,分别是single、stages和stagers。

single:all-in-one。完整的payload,这些payload都是一体化的,不需要依赖外部的库和包。
stagers:目标计算机内存有限时,先传输一个较小的payload用于建立连接
stages:利用stagers建立的连接下载后续payload 

⑥post模块:该模块exploits执行成功后,向目标机发送一些功能性指令,进行一系列的后渗透攻击动作,如获取敏感信息、跳板攻击、提权、获取hash等。

2.2、data目录

存放 meterpreter、passivex、vnc等工具和一些用户接口代码,wordlists等一些其他模块用到的数据文件
在这里插入图片描述

2.3、plugins和scripts目录

plugins是一个插件目录,需要用load加载,它提供数据库连接插件的功能和各种渗透攻击的插件。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/3b2de7cab82847c8957e9de1585bdf2a.png)scripts目录里面存放都是meterpreter利用的脚本。
在这里插入图片描述

3)MSF基本命令

①启动与关闭:
启动:msfconsole 正常启动
msfconsole -q 不显示msf的logo
关闭:exit
![在这里插入图片描述](https://img-
blog.csdnimg.cn/bfdae484f3d946138bdf711a3fda3738.png)②问号(?)命令:查看所有的命令或某一命令的使用方法
在这里插入图片描述

命令功能
back从当前环境返回
banner显示一个MSF banner
color颜色转换
connect连接一个主机
info显示一个或多个模块的信息
irb进入irb脚本模式
jobs显示和管理作业
kill杀死一个进程
load加载一个插件
loadpath在一个路径搜索并加载模块
quit退出MSF
resource运行存储在一个文件中的命令
route查看一个会话的路由信息
search搜索模块名和描述
set给一个变量赋值
setg把一个值赋给全局变量
show显示所给类型的模块,或所有模块
sleepsleep函数,睡眠时间
unload卸载一个模块
unset解除一个或多个变量
unsetg解除一个或多个全局变量
use通过名称选择一个模块
version显示MSF和控制台库版本号

3、MSF之MS08-067漏洞攻防还原

1、ms08-067漏洞介绍

MS08-067漏洞是2008年的一个特大漏洞,该漏洞目前早已修补。ms08_067漏洞是的著名远程溢出漏洞,它的影响范围非常大,甚至一些vista的系统都会有这个远程溢出的漏洞,主要针对的是windows
server 2003、windows xp。
这里需要xp系统的推荐这篇文章:
Windows
xp下载

2、攻击过程/步骤

环境准备
靶机:Windows xp sp2 ,IP地址:192.168.231.34
攻击机:kali 2022.1 ,IP地址:192.168.231.124
步骤:
先确认攻击机和靶机之间是可以ping通的。
先是xp系统,也就是靶机ping攻击机,ping成功。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/74de4f854c934dea85b53b5ceef7da63.png)拿kali去ping靶机xp系统也能ping得通。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/7b751c1f76804eedb61a87601adc684a.png)既然两台机器之间能互相ping通,现在可以开始对漏洞信息得搜集和攻击了。

使用netstat -an查看xp系统都开放了哪些端口,是否开启了445端口。可以看到445端口已开启。
在这里插入图片描述

现在利用kali的nmap工具对xp系统进行信息搜集看是否存在ms08-067漏洞。
使用命令:
cd /usr/share/nmap/scripts/
先进入nmap得漏洞插件目录,ls 查看存在ms08-067模块。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/15df3d12bade448ebf593b2ecff2a0a2.png)![在这里插入图片描述](https://img-
blog.csdnimg.cn/57232522faca4ba1a391855f82c9be28.png)现在使用命令:nmap --script=vuln
192.168.231.34对靶机进行漏洞扫描:主机存活,且445端口开放。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/5ef215055ad64d7ba5e6f3903acda0a6.png)开启msf,用search命令查看可利用模块。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/d43aabf11a144eccbae6c9f78d30a587.png)①使用命令use
exploit/windows/smb/ms08_067_netapi进入模块里。
②命令没写完就敲回车了,一个小错误。
③show options命令查看相关的使用说明。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/7d5d1e85420b4ad6b0f2d4472e2fbf71.png)设置好RHOST和LHOST后,在show
options一次,可以看到已经设置好,待触发攻击。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/6d4b1636862e4ef58e1b312e940b301c.png)用exploit命令开始对靶机发起攻击。如下:已成功渗透攻击靶机到后台。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/1642394f86664e6cb129be72b652ee49.png)现在可以通过命令行对靶机进行创建文件夹、查看目录或者新建文件等,甚至对靶机有危害的操作或行为。。。。。。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/83651aa014304bbfaad64388accdbd94.png)![在这里插入图片描述](https://img-
blog.csdnimg.cn/e57e400eb0ec439fbd5a235c4d0d52be.png)至此,MS08-067漏洞的复现结束。感兴趣的可以自己想着怎么做到攻击成果最大化。

学习网络安全技术的方法无非三种:

第一种是报网络安全专业,现在叫网络空间安全专业,主要专业课程:程序设计、计算机组成原理原理、数据结构、操作系统原理、数据库系统、 计算机网络、人工智能、自然语言处理、社会计算、网络安全法律法规、网络安全、内容安全、数字取证、机器学习,多媒体技术,信息检索、舆情分析等。

第二种是自学,就是在网上找资源、找教程,或者是想办法认识一-些大佬,抱紧大腿,不过这种方法很耗时间,而且学习没有规划,可能很长一段时间感觉自己没有进步,容易劝退。

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

第三种就是去找培训。

image.png

接下来,我会教你零基础入门快速入门上手网络安全。

网络安全入门到底是先学编程还是先学计算机基础?这是一个争议比较大的问题,有的人会建议先学编程,而有的人会建议先学计算机基础,其实这都是要学的。而且这些对学习网络安全来说非常重要。但是对于完全零基础的人来说又或者急于转行的人来说,学习编程或者计算机基础对他们来说都有一定的难度,并且花费时间太长。

第一阶段:基础准备 4周~6周

这个阶段是所有准备进入安全行业必学的部分,俗话说:基础不劳,地动山摇
image.png

第二阶段:web渗透

学习基础 时间:1周 ~ 2周:

① 了解基本概念:(SQL注入、XSS、上传、CSRF、一句话木马、等)为之后的WEB渗透测试打下基础。
② 查看一些论坛的一些Web渗透,学一学案例的思路,每一个站点都不一样,所以思路是主要的。
③ 学会提问的艺术,如果遇到不懂得要善于提问。
image.png

配置渗透环境 时间:3周 ~ 4周:

① 了解渗透测试常用的工具,例如(AWVS、SQLMAP、NMAP、BURP、中国菜刀等)。
② 下载这些工具无后门版本并且安装到计算机上。
③ 了解这些工具的使用场景,懂得基本的使用,推荐在Google上查找。

渗透实战操作 时间:约6周:

① 在网上搜索渗透实战案例,深入了解SQL注入、文件上传、解析漏洞等在实战中的使用。
② 自己搭建漏洞环境测试,推荐DWVA,SQLi-labs,Upload-labs,bWAPP。
③ 懂得渗透测试的阶段,每一个阶段需要做那些动作:例如PTES渗透测试执行标准。
④ 深入研究手工SQL注入,寻找绕过waf的方法,制作自己的脚本。
⑤ 研究文件上传的原理,如何进行截断、双重后缀欺骗(IIS、PHP)、解析漏洞利用(IIS、Nignix、Apache)等,参照:上传攻击框架。
⑥ 了解XSS形成原理和种类,在DWVA中进行实践,使用一个含有XSS漏洞的cms,安装安全狗等进行测试。
⑦ 了解一句话木马,并尝试编写过狗一句话。
⑧ 研究在Windows和Linux下的提升权限,Google关键词:提权
image.png
以上就是入门阶段

第三阶段:进阶

已经入门并且找到工作之后又该怎么进阶?详情看下图
image.png

给新手小白的入门建议:
新手入门学习最好还是从视频入手进行学习,视频的浅显易懂相比起晦涩的文字而言更容易吸收,这里我给大家准备了一套网络安全从入门到精通的视频学习资料包免费领取哦!

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

  • 14
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值