【利用MSF工具内网复现MS08-067】

【利用MSF工具内网复现MS08-067】,第1张

💖 💖 💖 博主昵称:跳楼梯企鹅 💖 💖 💖
🍻博主主页面链接:https://blog.csdn.net/weixin_50481708?spm=1000.2115.3001.5343
🎯 创作初心:本博客的初心为与技术朋友们相互交流,每个人的技术都存在短板,博主也是一样,虚心求教,希望各位技术友给予指导
🌟 博主座右铭:发现光,追随光,成为光,散发光
💻 博主研究方向:渗透测试、机器学习
📃 博主寄语:感谢各位技术友的支持,您的支持就是我前进的动力

利用MSF工具内网复现MS08-067 一、初识MSF1.MSF是什么2.MSF目录结构3.基本命令4.模块 (1)攻击模块(exploits)(2)构造模块(payload) (3)信息收集模块(Auxiliary) 二、初识MS08-0671.MS08-067是什么2.MS08-067利用思路 三、实战讲解1.实战目的2.实战开始(1)查找模块(2)使用模块(3)查看模块使用规则 (4)被攻击主机ip(5)那我们开始配置(6)开始攻击 (7)验证漏洞getshell 四、实战心得

一、初识MSF 1.MSF是什么

MSF是一个kail自带的一个漏洞框架,集成了近3000个攻击手段,基本上可以说是会使用这个工具,都算是可以在内网里面横行霸道,当然随着安全的不断提高,对于渗透人员的要求也越来越高了,所以说需要更强的技术和更全面的知识来支撑渗透测试人员。

2.MSF目录结构

图片来源地址

3.基本命令
命令含义
?执行?命令:帮助菜单
search搜索模块名和描述。
use使用命令
back从当前环境返回。
Banner命令,显示一个MSF的banner。
color颜色转换
connect连接一个主机
exit退出MSF
info显示一个或多个模块的信息
irb进入irb脚本模式。
jobs显示和管理作业(和windows任务管理器的进程作用一样)
kill杀死一个作业(和结束进程的作用一样)。
loadpath加载一个模块的路径。
quit退出MSF。
load加载一个插件。
load加载一个插件。
route查看一个会话的路由信息。
save保存动作
set给一个变量赋值
show显示给所有类型的模块
setg把一个赋值给全局变量
sleep在限定的秒数内什么也不做
unload卸载一个模块
unset解出一个或多个变量。
unsetg解出一个或多个全局变量
version显示MSF和控制台库版本

下面我介绍几个常用的命令(附带截图)

?命令------帮助菜单

search命令------搜索

use命令------使用模块

back命令------当前环境返回

exit命令-------退出

version命令------查看版本

4.模块 (1)攻击模块(exploits)

exploits为攻击的意思,这里我们用一个截图来讲解:

命令规则:
RHOST:目标主机IP地址
RPORT:目标主机连接端口
Payload:有效的载荷,成功后返回shell
LHOST:攻击者的IP地址
LPORT:攻击者的端口

(2)构造模块(payload)

执行 show options命令来配置需要的命名规则
下面我们可以看到RHOSTS显示yes,说明是必须要填写的,但是前面为空,这时候就需要我们对他进行构造

(3)信息收集模块(Auxiliary)

情报搜集阶段,这一阶段主要是尽可能多的收集目标的各种信息。这里主要用到Msf里auxiliary里边的Modules,这里的Modules都是些渗透前期的辅助工具。一般的收集信息可以使用Whois(这个是Linux自带的),db_nmap(这个是Msf的一个插件),如果要使用到其他的一些收集信息的方法,比如使用Syn(一种不建立头层皮连接的扫描)扫描,可以在Msfconsole里边Search syn然后根据返回结果来确定使用哪个模块。

二、初识MS08-067 1.MS08-067是什么

MS08-067漏洞将会影响除Windows Server 2008 Core以外的所有Windows系统,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。
此安全更新解决了服务器服务中一个秘密报告的漏洞。 如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫攻击。 防火墙最佳做法和标准的默认防火墙配置有助于保护网络资源免受从企业外部发起的攻击。可以通过安装本 Microsoft 更新程序来保护计算机不受侵害。安装后,可能必须重新启动计算机。

2.MS08-067利用思路

首先我们利用msf这个工具尝试构造命令进行内网的穿透,咱们按照原理来说的话,
在windows server 2008系统作为靶机,是可以直接攻击的,复现应该问题不大

三、实战讲解 1.实战目的

(1)掌握MSF的基本用法
(2)了解MS08-067漏洞原理

2.实战开始 (1)查找模块
命令:search MS08-067

(2)使用模块
命令:use 0

(3)查看模块使用规则
命令:show options

我们可以看到这里rhosts需要配置。

(4)被攻击主机ip

(5)那我们开始配置
命令:set rhosts+ip

(6)开始攻击
命令:run

(7)验证漏洞getshell


这样我们就进入了这个系统的命令界面,就可以执行自己想要的 *** 作了。

四、实战心得

感觉有一些msf漏洞完全可以无视防火墙的存在,也看到了在老版本系统的脆弱吗,还好现在基本上最新的系统漏洞都会及时的修复,希望大家学会msf后不要恶意尝试,还是要自己搭建环境进行实验测试。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/1499070.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-06-25
下一篇 2022-06-25

发表评论

登录后才能评论

评论列表(0条)

保存