💖 💖 💖 博主昵称:跳楼梯企鹅 💖 💖 💖利用MSF工具内网复现MS08-067 一、初识MSF1.MSF是什么2.MSF目录结构3.基本命令4.模块 (1)攻击模块(exploits)(2)构造模块(payload) (3)信息收集模块(Auxiliary) 二、初识MS08-0671.MS08-067是什么2.MS08-067利用思路 三、实战讲解1.实战目的2.实战开始(1)查找模块(2)使用模块(3)查看模块使用规则 (4)被攻击主机ip(5)那我们开始配置(6)开始攻击 (7)验证漏洞getshell 四、实战心得 一、初识MSF 1.MSF是什么
🍻博主主页面链接:https://blog.csdn.net/weixin_50481708?spm=1000.2115.3001.5343
🎯 创作初心:本博客的初心为与技术朋友们相互交流,每个人的技术都存在短板,博主也是一样,虚心求教,希望各位技术友给予指导
🌟 博主座右铭:发现光,追随光,成为光,散发光
💻 博主研究方向:渗透测试、机器学习
📃 博主寄语:感谢各位技术友的支持,您的支持就是我前进的动力
MSF是一个kail自带的一个漏洞框架,集成了近3000个攻击手段,基本上可以说是会使用这个工具,都算是可以在内网里面横行霸道,当然随着安全的不断提高,对于渗透人员的要求也越来越高了,所以说需要更强的技术和更全面的知识来支撑渗透测试人员。
图片来源地址
3.基本命令命令 | 含义 |
---|---|
? | 执行?命令:帮助菜单 |
search | 搜索模块名和描述。 |
use | 使用命令 |
back | 从当前环境返回。 |
Banner | 命令,显示一个MSF的banner。 |
color | 颜色转换 |
connect | 连接一个主机 |
exit | 退出MSF |
info | 显示一个或多个模块的信息 |
irb | 进入irb脚本模式。 |
jobs | 显示和管理作业(和windows任务管理器的进程作用一样) |
kill | 杀死一个作业(和结束进程的作用一样)。 |
loadpath | 加载一个模块的路径。 |
quit | 退出MSF。 |
load | 加载一个插件。 |
load | 加载一个插件。 |
route | 查看一个会话的路由信息。 |
save | 保存动作 |
set | 给一个变量赋值 |
show | 显示给所有类型的模块 |
setg | 把一个赋值给全局变量 |
sleep | 在限定的秒数内什么也不做 |
unload | 卸载一个模块 |
unset | 解出一个或多个变量。 |
unsetg | 解出一个或多个全局变量 |
version | 显示MSF和控制台库版本 |
下面我介绍几个常用的命令(附带截图)
?命令------帮助菜单
search命令------搜索
use命令------使用模块
back命令------当前环境返回
exit命令-------退出
4.模块 (1)攻击模块(exploits)version命令------查看版本
exploits为攻击的意思,这里我们用一个截图来讲解:
命令规则:
RHOST:目标主机IP地址
RPORT:目标主机连接端口
Payload:有效的载荷,成功后返回shell
LHOST:攻击者的IP地址
LPORT:攻击者的端口
执行 show options命令来配置需要的命名规则
下面我们可以看到RHOSTS显示yes,说明是必须要填写的,但是前面为空,这时候就需要我们对他进行构造
二、初识MS08-067 1.MS08-067是什么情报搜集阶段,这一阶段主要是尽可能多的收集目标的各种信息。这里主要用到Msf里auxiliary里边的Modules,这里的Modules都是些渗透前期的辅助工具。一般的收集信息可以使用Whois(这个是Linux自带的),db_nmap(这个是Msf的一个插件),如果要使用到其他的一些收集信息的方法,比如使用Syn(一种不建立头层皮连接的扫描)扫描,可以在Msfconsole里边Search syn然后根据返回结果来确定使用哪个模块。
MS08-067漏洞将会影响除Windows Server 2008 Core以外的所有Windows系统,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。
此安全更新解决了服务器服务中一个秘密报告的漏洞。 如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫攻击。 防火墙最佳做法和标准的默认防火墙配置有助于保护网络资源免受从企业外部发起的攻击。可以通过安装本 Microsoft 更新程序来保护计算机不受侵害。安装后,可能必须重新启动计算机。
三、实战讲解 1.实战目的首先我们利用msf这个工具尝试构造命令进行内网的穿透,咱们按照原理来说的话,
在windows server 2008系统作为靶机,是可以直接攻击的,复现应该问题不大
(1)掌握MSF的基本用法
(2)了解MS08-067漏洞原理
命令:search MS08-067
(2)使用模块
命令:use 0
(3)查看模块使用规则
命令:show options
我们可以看到这里rhosts需要配置。
命令:set rhosts+ip
(6)开始攻击
命令:run
(7)验证漏洞getshell
这样我们就进入了这个系统的命令界面,就可以执行自己想要的 *** 作了。
感觉有一些msf漏洞完全可以无视防火墙的存在,也看到了在老版本系统的脆弱吗,还好现在基本上最新的系统漏洞都会及时的修复,希望大家学会msf后不要恶意尝试,还是要自己搭建环境进行实验测试。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)