第十三次作业

1、MS08-067、MS10-018漏洞复现,对比bind和reverse攻击模式的区别
MS08-067:
输入msfconsole进入msf终端


查找ms08-067漏洞利用模块

使用查找出来的攻击模块

查看该攻击模块下所需的配置信息

设置攻击payload

查看并设置靶机地址


查看targets


选择攻击目标


再次检查配置信息

关闭目标地址防火墙,执行exploit攻击,拿下目标系统

添加用户 ,进入Windows Shell

net user查看用户

添加用户

键盘记录 :使用 ps 查看进程

使用ps找到合适的进程进行迁移

使用 keyscan_start 开启键盘记录

在XP系统中任意输入字符,使用 keyscan_dump 进行查看

MS10-018:
漏洞利用

设置反弹IP,这里是Kali的地址set srvhost 10.0.0.152 ,设置uri路径set uripath ff,在查看配置options   


目标主机开启防火墙的情况下攻击

xp机器访问对应的URL http://10.0.0.150:8080/ff ,访问之后会闪退

msf会接收到session

查看session

使用session

bind和reverse攻击模式的区别:
bind:kali主动攻击XP,由外向内(容易被安全设备拦截)
reverse:XP主动连接kali,反弹shell,由内向外(不容易被安全设备拦截)

2、MS17-010漏洞复现
(1)针对靶机系统使用0~3漏洞利用模块进行攻击
0漏洞:
查找ms17-010漏洞利用模块




查看win7 IP并设置目标IP




目标主机关闭防火墙的情况下攻击


1漏洞:
允许匿名IPC$和管道名

设置目标IP,目标主机关闭防火墙的情况下攻击


2漏洞:



允许匿名IPC$和管道名,目标主机关闭防火墙的情况下攻击

3漏洞:

目标主机关闭防火墙的情况下攻击

(2)分别注明0~3漏洞利用模块的攻击效果和利用条件,完成漏洞修复
攻击效果:0、1都能反弹shell进行命令控制,2可以返回命令执行的结果,3只能用来进行扫描
利用条件:0、3模块不需要开启匿名IPC$和管道名就能直接攻打,1、2则需要开启之后才能攻击成功
漏洞修复:开启防火墙,阻止smb流量的出入,关139、445端口。及时打补丁。

posted @ 2024-11-27 20:32  fjw0  阅读(42)  评论(0)    收藏  举报