MetaSploit实战

MS08-067和MS17-010

前期准备

kali Linux自带Metasploit,直接使用命令msfconsole启动即可

1.软件配置在这里插入图片描述

2、建立搜索缓存(数据库)

启动PostgreSQL数据库服务:service postgresql start监听5432端口

在这里插入图片描述

初始化Metasploit数据库:msfdb init

在这里插入图片描述

查看数据库连接情况:msfconsole db_status

在这里插入图片描述

2.漏洞扫描

目标靶机为 Windows xp professional(因为后来换了一个系统,所以ip会不一样)

在这里插入图片描述
nmap扫描

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-wy85avyY-1610854569507)(大作业.assets/image-20210114204433055.png)]在这里插入图片描述

经过nmap扫描,主要有以下漏洞

1.CVE-2008-4250 Microsoft Windows系统易受远程代码执行攻击(MS08-067)
2.CVE-2017-0143 Microsoft SMBV1服务器中的远程代码执行漏洞(MS17-010)

第二个漏洞xp能扫描出来,可是攻击不了,只能在win7上攻击

漏洞利用

1.了解一下这两个漏洞

关于这两个漏洞,我做的时候了解不是很多,如果读者有兴趣的话可以自己了解一下

MS08-067远程溢出漏洞

漏洞原理简述

攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call 远程过程调用)请求,通过MSRPC over SMB通道调用Server程序中的NEtPathCanonicalize函数时触发,NetPathCanonicalize 函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize函数中发生了栈缓冲区内存错误,造成可被利用实施远程代码执行。

漏洞威胁

能远程主动发起对漏洞主机端口的扫描,并且能直接获得漏洞主机的系统权限,属于最高严重级别的漏洞。

MS17-010远程溢出漏洞

漏洞原理简述

MS17-010漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt在处理FEA(File Extended Attributes)转换时,在大非分页池(Large Non-Paged Kernel Pool)上存在缓冲区溢出。

函数srv!SrvOs2FeaListToNt在将FEA list转换成NTFEA(Windows NT FEA) list前会调用srv!SrvOs2FeaListSizeToNt去计算转换后的FEA list的大小,因计算大小错误,而导致缓冲区溢出。

漏洞威胁

能远程主动发起对漏洞主机端口的扫描,并且能直接获得漏洞主机的系统权限,属于最高严重级别的漏洞。

2.具体实验

MS08-067远程溢出漏洞

查找可用的攻击模块

在这里插入图片描述

查找可用目标主机

在这里插入图片描述

我们用的是SP3英文板,所以选择7

如果不记得自己的系统是什么了,建议对着名单里下一个

可以从这里下,复制链接,然后去迅雷粘贴

如果攻击包和系统对应不上的话攻击是很难成功的

在这里插入图片描述
显示需要设置的项

添加目标机的ip地址

在这里插入图片描述

关闭目标机的防火墙

在这里插入图片描述

实施攻击

在这里插入图片描述

成功后meterpreter输入shell即可远程执行相关任务,查看用户名等操作

在这里插入图片描述

MS17-010远程溢出漏洞

攻击前

目标机win764位(32位会无限重启,只能使用64位)

在这里插入图片描述

nmap扫描漏洞

在这里插入图片描述
查看可用的攻击模块

在这里插入图片描述

选择扫描功能,查看漏洞是否可用

在这里插入图片描述

攻击中

选择攻击功能,设置目标地址
在这里插入图片描述

设置攻击载荷

在这里插入图片描述

运行

在这里插入图片描述

攻击后

显示远程主机信息

在这里插入图片描述

查看用户身份

在这里插入图片描述

截图

在这里插入图片描述

获得shell控制台

在这里插入图片描述

进行后门植入(创建一个hack用户,并将其加入到本地管理员组里)

在这里插入图片描述

查看是否成功

在这里插入图片描述
参考资料:
使用metasploit漏洞测试
永恒之蓝漏洞利用及攻击

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值