zoukankan      html  css  js  c++  java
  • 主机漏洞利用原理及演示

    这是我最早学习渗透的笔记了,现在回头来看看就是它给我打开了这道门,操作起来还是很简单的,建议大家在操作之前先去学习学习linux基础和kali的用法,了解一下Metasploit渗透测试框架,说到这推荐大家一个学习网站叫实验楼https://www.shiyanlou.com/,让你实际操作起来更容易记住,里面不仅可以学习linux基础还有很多免费课程可以学习学习,学习完基础之后配置好虚拟机环境就可以做啦,下面先介绍一下这几个漏洞的原理,原理一开始不理解没关系,咱们先学会操作,记住这个东西,慢慢得越学越深总会理解的。
    • MS08-067原理简介
        MS08-067漏洞是通过MSRPC(Microsoft Remote Procedure Call远程进程调用)over SMB(ServerMessageBlock协议,作为一种局域网文件共享传输协议,常被用来作为共享文件安全传输研究的平台)通道调用Server服务程序中的NetPathCanonicalize函数时触发的,而NetPathCanonicalize函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize函数中存在的逻辑错误,造成栈缓冲区可被溢出,而获得远程代码执行。
        在路径规范化的操作中,服务程序对路径字符串的地址空间检查存在逻辑漏洞。攻击者通过精心设计输入路径,可以在函数去除【..】字符串时,把路径字符串中内容复制到路径串之前的地址空间中(低地址),达到覆盖函数返回地址,执行任意代码的目的。
    • MS10-046原理简介
        即Microsoft Windows快捷方式LNK文件自动执行代码漏洞。
        Windows支持使用快捷方式或LNK文件。LNK文件是指向本地文件的引用,点击LNK文件与点击快捷方式所制定的目标具有相同效果。Windows没有正确的处理LNK文件,特制的LNK文件可能导致Windows自动执行快捷方式文件所指定的代码。这些代码可能位于USB驱动、本地或远程文件系统、光驱或其他位置,使用资源管理器查看了LNK文件所在的位置就足以触发这个漏洞。
    • MS12-020原理简介
        MS12-020是一个针对RDP远程桌面协议的漏洞,可能会造成远程执行代码,可用于作Dos攻击。
    • MS17-010原理简介
        永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码,事实上永恒之蓝应用的不仅仅是一个漏洞,而是包含Windows SMB 远程代码执行漏洞CVE-2017-0143、CVE-2017-0144、CVE-2017-0145、CVE-2017-0146、CVE-2017-0147、CVE-2017-0148在内的6个SMB漏洞的攻击,所以攻击显得十分繁琐。
    接下来咱们以MS08-067漏洞为例进行演示(为什么只演示一个漏洞?因为操作都大同小异):

      一、 实验名称:MS08-067漏洞攻击
      二、 实验环境:VMware Workstation pro虚拟机、Metasploit渗透测试框架、kali-linux-2019.4(攻击机)、WinXPenSP3(靶机)、攻击机ip:192.168.202.128、靶机ip:192.168.202.129
      三、 实验步骤:
      1. 打开linux系统终端,输入ifconfig查看linux系统ip地址为192.168.202.128
      

      2. 打开靶机系统Windows键加r输入cmd,进入命令控制台,输入ipconfig查看xp系统ip地址为192.168.202.129
      

      3. 两系统之间进行ping操作,检查是否能通信
      
      
      
      4. 成功通信之后,启用msf,命令为msfconsole
      

      5. 搜索漏洞,命令为search ms08-067(这里你想实验哪个漏洞就输入那个漏洞的代号)
      

      6. 接着调用合适的漏洞,我们称之为选择攻击枪,命令为:use exploit/windows/smb/ms08_067_netapi
      

      7. 然后让我们装上子弹,配置攻击信息和加载攻击负载,这里我们可以先show options查看我们需要配置的信息,配置好之后也可以通过这个命令查看是否配置成功,这里再提一下攻击负载,windows(靶机的操作系统)/meterpreter(或shell,选择控制台)/reverse_tcp(或bind_tcp,选择攻击方法),括号里外的区别大家可以先自己操作对比一下,再去网上搜一搜具体的解释
      

      8. 开始漏洞利用,返回成功利用的信息,命令exploit或run都可以
      

      9. 因为之前设置进入了meterpreter控制台,接着我们查看当前的用户权限,输入getuid,得到权限的级别后,进入shell,当然,不同的漏洞有不同的攻击效果,大家自行尝试
      

      10. 可以看到已经进入了靶机的管理员命令控制台,给靶机添加用户账号,命令为net user yoyodan(用户名) 000000(密码) /add
      

      11. 把刚刚创建好的用户添加到管理员组,命令:net localgroup administrators yoyodan /add
      

      12. 远程登录到靶机系统,输入exit退出到root操作后输入命令rdesktop 192.168.202.129,用我们之前创建好的用户登录,当然我们还可以进行其他的后渗透操作,或许今后会写一篇后渗透文章,尽请期待
      
      

  • 相关阅读:
    简单的REST的框架实现
    将 Shiro 作为一个许可为基础的应用程序 五:password加密/解密Spring应用
    Java自注三进入
    hdu 4803 贪心/思维题
    SSH框架总结(框架分析+环境搭建+实例源代码下载)
    Rational Rose 2007 &Rational Rose 2003 下载及破解方法和汉化文件下载
    hdu 5014 思维题/推理
    电脑蓝屏出现事件7000
    大豆生物柴油驱动的大巴斯(Bus)
    POJ 3481 & HDU 1908 Double Queue (map运用)
  • 原文地址:https://www.cnblogs.com/Iamyoyodan/p/12594382.html
Copyright © 2011-2022 走看看