Kali利用msf对MS10_061漏洞进行渗透测试
注意事項:
- kail首次打開metasploit,會初始化數(shù)據(jù),可能會有點慢,請耐心等待!
- 本文僅供學(xué)習(xí)漏洞滲透測試,不得用于其他非法用途,否則造成的任何后果自負(fù)!!!
1. Metasploit簡介
Metasploit是一款開源的安全漏洞檢測工具,可以幫助安全和IT專業(yè)人士識別安全性問題,驗證漏洞的緩解措施,并管理專家驅(qū)動的安全性進(jìn)行評估,提供真正的安全風(fēng)險情報。這些功能包括智能開發(fā),代碼審計,Web應(yīng)用程序掃描,社會工程。詳細(xì)介紹可以參考百度百科對 Mettasploit 的介紹。
2.打印后臺程序服務(wù)模擬漏洞(CVE-2010-2729/MS10-061)
利用MSF中的攻擊模塊:ms10_061_spoolss,Windows打印后臺程序沒有充分的限制訪問該服務(wù)的用戶權(quán)限,攻擊者可以通過提交特制的打印請求在Windows系統(tǒng)目錄(%SystemRoot%\system32)中創(chuàng)建文件。攻擊者可以指定任何文件名,包括目錄遍歷,通過WritePrinter請求,攻擊者可以完全控制創(chuàng)建文件的內(nèi)容。將文件寫入到Windows系統(tǒng)目錄(%SystemRoot%\system32)后,通過WMI來部署惡意程序,因為系統(tǒng)會自動運行%SystemRoot%\System32\Wbem\MOF文件夾的mof文件、執(zhí)行命令。
該漏洞首次被發(fā)現(xiàn)并被利用于著名的Stuxnet蠕蟲(俗稱“震網(wǎng)”)
3.實驗環(huán)境
VMware虛擬環(huán)境
攻擊機(jī):Kali Linux;目標(biāo)機(jī):Windows xp sp2
4.實驗步驟
4.1 使用Nmap掃描目標(biāo)機(jī)器是否存在NetBios和RPC服務(wù)
4.2 NetBios共享檢測
4.3 使用MSF的ms10_061_spoolss模塊攻擊目標(biāo)機(jī)
5.設(shè)置目標(biāo)機(jī)環(huán)境
1)代開控制面板,選擇打印機(jī)和其他硬件2)選擇打印機(jī)和傳真
3)添加打印機(jī)4)本地打印機(jī),不勾選“自動檢測并安裝即插即用打印機(jī)”
5)選擇使用LPT1端口
隨便選一個打印機(jī)廠商和型號取個名字選擇共享打印機(jī)
6.在Kali上檢測打印機(jī)
1)nmap掃描
nmap -sS -sU -O -p127-139,445 192.168.230.137- 1
2)查找NetBIOS
- 1
NetBIOS工作站名字:123-13DFCFEDD88
NetBIOS組名:WORKGROUP
7.訪問SMB資源
smbclient -L \\123-13DFCFEDD88 -I 192.168.230.137 -N- 1
看到了打印共享
8.使用MSF模塊攻擊
1)載入模塊,搜索一下ms10_061
2)利用漏洞,并查看需要配置的參數(shù)
3)配置參數(shù)4)設(shè)置Payload
- 1
5)設(shè)置Payload參數(shù)6)攻擊攻擊完成后,建立了遠(yuǎn)程會話,惡意程序?qū)懭氲侥繕?biāo)機(jī)的%SystemRoot%\system32\2Uy3ygTXtpVrWD.exe,惡意程序是通過%SystemRoot%\system32\wbem\mof\5V4jdMrNNFWWSH.mof控制運行的。
7)接下來可以執(zhí)行一系列操作
getuid,getpid
可以看到我們獲取了系統(tǒng)的system權(quán)限
此時執(zhí)行shell可以進(jìn)入目標(biāo)機(jī)的命令行界面
至此,整個攻擊過程已經(jīng)大體結(jié)束,之后可以進(jìn)行取證等一系列工作。最后感謝各位的閱讀,由于本人水平有限,如有不足,敬請諒解。
總結(jié)
以上是生活随笔為你收集整理的Kali利用msf对MS10_061漏洞进行渗透测试的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: SSH暴力破解实战
- 下一篇: Metaspliot 控制终端利用Sam