很简单,攻进操做系统,使用msfconsole进行渗透测试,夺取控制权或者命令电脑作一些动做。
须要达到的效果是使用系统漏洞对操做系统进行渗透测试,再针对一个软件漏洞实现对操做系统的攻击。shell
很遗憾,这个实验作了两个多星期,前先后后试用了几十种漏洞测试,可是一直是有问题的,到如今还没搞明白问题出在哪里,这里就不把失败案例放出来了,我怕大家滚轮坏掉。
本着尽可能不使用老师的漏洞的原则。。。一直尝试不注意拖到了deadline,最终仍是缴械使用老师的指导书
ε=(´ο`*)))唉windows
好了,首先是一个MS08-067漏洞的应用,对Windows XP系统进行渗透测试,须要准备一个Kali-Linux系统和一个Windows XP靶机(虚拟机),还有一个好用点的脑子。。。
首先来科普一下MS08-067漏洞吧!
MS08-067漏洞是一个很是著名是远程溢出漏洞,影响范围十分普遍,不少系统,也包括Vista系统也不能幸免于难。 若是用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能容许远程执行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证便可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫攻击。 防火墙最佳作法和标准的默认防火墙配置有助于保护网络资源免受从企业外部发起的攻击。能够经过安装本 Microsoft 更新程序来保护计算机不受侵害。安装后,可能必须从新启动计算机。
能够看得出来这是一个形成过极恶劣影响的漏洞,此次就用这个漏洞,看看Windows XP靶机能不能幸免于难。
首先,打开Kali-Linux自带的msfconsole!这里能够查看到版本号,附带的攻击漏洞、载荷、辅助模块等等的数据,版本越高的软件带的东西天然也是愈来愈多的,但咱们也能够本身添加一些这里没有的攻击模块,添加到软件的modules文件夹下相对应类别中去,也可使用!
很简单,查找一下咱们要使用的攻击漏洞:MS08-067,而后添加一个攻击载荷,攻击载荷会用于渗透攻击成功后,应用载荷的一些功能,这里面先用一个咱们先前用过的一个TCP反弹链接的后门程序。
浏览器
而后设置一下目标IP和端口,端口通常就选择445端口,必须是一个开放的TCP链接端口。
还有反弹链接的本机IP和端口,这边端口就随意了,咱们就使用咱们本身的学号就好!
缓存
发起攻击!咱们看到了这里出现了一个Windows命令行形式的提示符,这时候咱们就能够敲入一些基本的命令,让主机听咱们的话~这里前后查看了IP地址、ARP缓存和目前的网络监控。
安全
看一下,跟主机本身运行时的效果如出一辙,攻击是成功的了!
服务器
此次咱们使用的漏洞是MS14-064系统漏洞,是关于IE的。该模块利用Windows OLE自动化阵列漏洞CVE-2014-6332。 已知该漏洞影响Internet Explorer 3.0,直到Windows 95中的版本11到Windows 10为止,而且没有针对Windows XP的修补程序。 可是,因为Powershell限制,此漏洞利用将仅针对Windows XP和Windows 7。
默认状况下,Windows XP支持VBS,所以它被用做攻击媒介。 在其余较新的Windows系统上,漏洞利用会尝试使用Powershell。
而后是一些配置工做:
网络
这里的SRVHOST和SRVPORT两个设置是网页服务器的IP和端口,通常来讲使用本身的Kali就能够,在攻击应用成功后,须要靶机相配合,点击访问端口,才能够实现渗透测试。
post
主机这边不会显示太多信息,没有什么有意思的东西。。。
攻击成功,这个漏洞会对大部分版本的IE浏览器构成威胁,因此用户仍是须要谨防钓鱼网站,虽然这个漏洞仍是要把Internet安全的本地安全策略调到最低才能保证攻击成功几率,但对于大部分用户来说仍是须要当心谨慎。学习
此次咱们使用的是一款Adobe Reader 9的一种漏洞,windows/fileformat/adobe_pdf_embedded_exe,该漏洞在PDF文件中隐藏了一些代码,在启动后,会从PDF中编译一个Windows可执行EXE文件,这个文件就是一个隐藏的后门了,用它会连之后,咱们就能够远端操控计算机。
一样是一些配置工做(编码的相关配置。。。默认就行,想改的话也不是不行):
测试
生成的文件扔到Windows XP虚拟机下,该虚拟机安装Adobe Reader v9.x。
而后在msfconsole下打开一个监听进程,使用的payload要与攻击时的payload保持一致,这一点要注意一下,配置也要与以前的配置是同样的(不要问我为何学号前面加了东西,试了好多攻击模块,想出这么一个端口也是很头疼的o(╥﹏╥)o
而后打开WindowsXP下的PDF文件,会提示是否打开可执行文件,必定要打开,否则真正的后门不会本身跑来跟你会连的。
固然是不会看到任何你想看的东西的!
而后监听进程这边会有反应!看到Windows命令提示符后就能够肆无忌惮来一些操做了!
渗透测试成功!没有成功的必定要多试一些攻击模块,毕竟攻击模块的Rank属性也说明了不是全部攻击模块都是百分之百成功的,这个学习是个漫长的过程…………
这里面用到了不少名词:
exploit是用在入侵操做系统的时候,不会有具体的攻击目的。
scan是攻击前用来扫描靶机的。
payload才是入侵操做系统后执行的代码,颇有目的的代码,真正的恶意代码。
里面还会有一些配置选项中会出现encode,这些是恶意代码的编码设置,包括编码方式、编码次数等,能够起到必定的免杀做用。
auxiliary是一些辅助模块,此次没用上之后还能够多试试。
post一样是入侵系统后的操做代码,之后还要多试试。
失败了大概。。。几十次。。。基本把本身认识的英文单词所有交了出来,因此这个学习仍是不能放弃,坚持下去。Windows XP的中文版的确不少状况下没法攻入,目前缘由未知,可能人家发现漏洞的人根本没有考虑过中文版。。。还有就是有关Windows 7/10的漏洞基本在咱们设备上没有成功的,多是安装的版本比较新,漏洞是打过补丁的,因此没法经过一些比较老的补丁实现渗透测试,若是真的成功了,表示如今使用的操做系统仍是很是危险的,要增强防范。咱们距离真正实战差距仍是很是大的,现实使用的操做系统大多都是打过补丁的,渗透是要发现一些更新的漏洞的。Windows XP是微软好久之前就中止维护管理的操做系统,缺乏官方补丁维护,因此入侵方式比较多样,攻击容易成功。