钓鱼网站+persistence植入后门程序+创建用户

本实验实现1: 利用MS14-064漏洞,会生成一个网址,诱导用户点击,打开后,会直接连接到发起攻击的主机上,即可攻击成功。

本实验实现2:
一旦入侵成功,则拿到控制目标主机的部分权限,后通过persistence,在目标主机上生成一个固定的后门程序,以便后续不再通过MS14-064漏洞进行二次入侵,而是通过这个后门文件来入侵该主机。在向目标主机成功植入后门后,进行验证,重新通过已植入的后门程序,二次入侵目标主机,最终攻击成功。

本实验实现3: 在kali控制win7后,实现创建用户的操作。

在VMware上建立两个虚拟机:win7和kali。

Kali:它是Linux发行版的操作系统,它拥有超过300个渗透测试工具,就不用自己再去找安装包,去安装到我们自己的电脑上了,毕竟自己从网上找到,也不安全。它甚至还集成了600多种黑客工具,很强大。

可以永久免费使用,基本上学黑客攻击必会用到这个系统。

靶机:Win7 64位 (IP: 192.168.10.45)–用ipconfig进行查询。

1671014899_6399a9f3e5553e6d0794d.png!small?1671014900857

攻击机:Kali (IP:192.168.10.21)–用ifconfig进行查询。

1671004120_63997fd81cc3be5b118c7.png!small?1671004121622

1 、实验环境前提条件

win7中,关闭防火墙(“打开网络和共享中心”-“Windows防火墙”-“打开或关闭Windows防火墙”-均选择关闭选项)。

保证两个虚拟机是可以ping通的(尤其是在kali中去ping win7,看能否连通)。

$ping 192.168.10.45

1671014963_6399aa334142a7dcbbd93.png!small?1671014964866

2 、打开 Metasploit 渗透工具

Metasploit是一款开源的安全漏洞检测工具,msfconsole用于启动msf终端:

>msfconsole

结果: 成功进入,进入到"msf6>“的模式下

1669884976_63886c300ba3ce8ddedfa.png!small?1669884977752

3 、查看需要利用的漏洞

搜索漏洞,编号为MS14-064。

MS14-064为Windows
OLE自动化阵列远程代码执行漏洞。当IE不作访问内存中的对象时,存在远程代码执行漏洞。OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术,远程攻击者利用此漏洞通过构造的网站执行任意代码,用户使用IE浏览器查看该网站时允许远程执行代码。

补充 :Windows系统漏洞微软的漏洞编号命名格式为:MS14-064;

MS Micosoft的缩写,固定格式;
14 表示年份,即2014年发布的漏洞;
064 表示顺序,即当年度发布的第64个漏洞。

>search ms14-064

结果: 可以看到返回了多条可利用的漏洞模块信息

1671004421_63998105e066d3b5cd87b.png!small?1671004423990

4、尝试利用其中一个漏洞模块进行攻击

利用其中一个漏洞攻击模块-0模块,进行攻击,进入模块中( 注意 :必须是“_”,不是“-”,否则会报错)。

>use exploit/windows/browser/ms14_064_ole_code_execution

结果: 成功切换到这个模块之下–”msf6
exploit(windows/browser/ms14_064_ole_code_execution)>“

并提示“no payload configured,defaulting to
windows/meterpreter/reverse_tcp”–没有配置payload,默认为
windows/meterpreter/reverse_tcp

1671004493_6399814da491539fc255c.png!small?1671004494989

5、查看该漏洞模块所需的参数情况

进到这个漏洞模块之后,先查看该测试模块的参数情况。类似于你使用一软件,进行攻击,是不是需要先进行一些简单的参数配置啊,需要告诉软件,要向谁发起攻击吧,这是最最基本的,所以,要配置,就要先查看都可以配置哪些参数。

>show options

结果: 其中required显示的值为yes的,代表是必须要设置的项;显示的值为no的,代表是不必须要设置的项;

重点关注6个参数配置,需要设置哪个就设置哪个:

Payload (攻击载体-使用默认的windows/meterpreter/reverse_tcp即可) ;

SRVHOST (文件共享服务器-kali地址);

SRVPORT (文件共享服务器的端口-使用默认获取的端口即可);

LHOST (发起攻击的地址-kali地址);

LPORT (发起攻击的端口-使用默认获取的端口即可);

AllowPowershellPrompt

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值