利用ms14-064漏洞,实现kali对win7的kali攻击win7蓝屏,最终达到控制win7?

《网络对抗技术》Exp6 MSF基础应用

    • 成功应用任何一个辅助模块
      • cert辅助模块(唯一)

1、 MSF主要模块:指Metasploit框架中所使用的一段软件代码组件

    • 针对每一个漏洞,写一段攻击代码
    • 在进行渗透攻击之前得到目标系统丰富的情报信息,它是攻击的前提
    • 载荷,一段指令(shellcode),目标系统在被渗透攻击之后去执行的代码
    • 开发部署成本低、兼容性高、方便自动化
    • 跨平台 高效 功能强大

3、 MSF常用漏洞指令

  • search name:用指定关键字搜索可以利用的漏洞模块
  • Ctrl+z:把会话放到后台

  • exploit是工具,用来连接漏洞,将payload传送到靶机中
  • payload是载荷,是目标系统在被exploit传送之后,去执行的攻击代码
  • encode是编码,用来包装payload,不让杀软轻易发现payload就是攻击代码。

Q:离实战还缺些什么技术或步骤?

  • 现在做的实验大多都是针对已经淘汰掉的系统进行的攻击,这些系统的版本已经很久没有更新过了,对他们进行攻击会相对容易一些,还有就是咱们既然可以学习这些攻击技术,那些做软件做系统的也能学到,他们已经对自己的软件和系统做了很多的测试,要想真正的去攻击真的挺难的。

ms08_067_netapi是一款Metasploit中有点老的溢出攻击载荷,攻击可以获得一个相对高的权限。

  • 测试靶机与攻击机之间能否ping通

  • 回连成功之后输入ipconfig查看信息!

    options查看要设置的参数
  •  通过输入sessions -i 1获取第一个会话连接,并输入ipconfig验证是否为靶机地址,使用dir查看文件目录。

    options查看要设置的参数。
  •  同时攻击者会开始监听并与靶机建立连接。
  •  输入sessions查看有多少主机被反向链接到攻击者和靶机对应的序号。
  • 输入sessions -i 1控制靶机(-i后面的数即为靶机对应的序号),并输入ipconfig查看主机IP地址。

    options查看要设置的参数。
  • 在linux中另外打开一个终端,msfconsole进入控制台
  • 设置完成后,exploit开始监听
  • 靶机中打开msf.pdf文件,靶机上钩,攻击成功。
  • kali中发现回连成功。

成功应用任何一个辅助模块

cert辅助模块(唯一)

  • cert的扫描仪模块是一个有用的管理扫描仪,可以覆盖一个子网来检查服务器证书是否过期

  • 输入search cert首先查看辅助模块cert辅助模块的信息

  • 该模块的主要作用是判断端口是开放还是关闭,结果表示端口是开放或者被过滤(屏蔽)的.

解决办法:(1)靶机windows xp sp3要装英文版。(2)靶机的防火墙一定要关闭。(3)使用ping命令测试两台主机是否可以互联 再次exploit,发现成功!()

  本次实验操作起来较为容易,,因为metasploit攻击漏洞的专一性,所以我在寻找主机上遇到了很多困难。必须要在特定环境和特定触发条件下才能成功。在亲身进行了各个漏洞利用的实践后也更明白了修复漏洞的重要性,需要不断维护系统,保证其处于一个较为安全的环境,通过查阅资料也锻炼了我的自学能力和了解到很多大佬的超级操作!实时羡慕! 也收获到不少知识! 

闲着没事突然发现自己的虚拟机居然有好几个致命的高危漏洞,今天先验证其中的一个。

1因为是自己的虚拟机,已经知道是什么系统所以就不用信息探测了,直接开始。启动kali Metasploit ,搜索MS14-064漏洞,看有没有漏洞利用模块。

2.发现有这个漏洞的利用模块。利用第一个模块并设置攻击载荷。

3.看一下需要设置哪些地方,并将标注的地方都设置好。

4.开始攻击并生成恶意链接,接着在虚拟机的IE浏览器中打开恶意链接。

5.发现IE有这个漏洞并已经执行恶意链接中的代码了,接下来就是拿shell,做自己想做的事情了

6.拿到shell后,查了一下虚拟机的ip,删除了一个虚拟机的用户,并将虚拟机的管理员密码改了。

7.漏洞利用完成,吓得我赶紧给系统打了补丁

    现实的网络中,企业已经非常注重安全,攻击者也逐步从服务器攻击转向客户端攻击,比如:安卓渗透、软件后门、0day等等。那么,是怎么实现客户端攻击的呢?

    某些操作系统和软件应用,没有打上相应的补丁,存在较多的漏洞或是后门,可以通过漏洞或后门进行提权,达到完全控制的效果。

//黑天黑地黑王母的渗透神器

//APK文件签名三件套

WIN7中实验不成功,需在xp上,关闭防火墙和杀毒软件。

实现使用reader 8.1.2 中的漏洞进行客户端的远程控制,该漏洞适用于xp系统,建议升级系统或是升级reader到最新版。

//把msf.pdf文件拷贝到靶机上。

//把msf.pdf文件拷贝到远程的windows10上,会被杀毒软件查杀,恢复,压缩共享到windows xp上:

//如果目标主机xp,发现异常,把adobe的进程关闭,可以将adobe的进程迁移到系统进程中,避免被目标主机关闭进程.

搭建xp环境,关闭防火墙和杀毒软件,不打补丁。

生成恶意的网站诱导用户点击,就能实现对客户端的完全控制。

此漏洞是利用ie浏览器中的已知漏洞。

建议更新系统或更新浏览器进行防范。

//存在该缓冲区溢出漏洞

//生成的url链接:

//在Xp上,使用ie浏览器打开此链接,在应用场景中,攻击者可使用社会工程学来诱导用户点击此链接。

搭建win7系统,关闭防火墙和杀毒软件,不打补丁。

查看该win7靶机的信息:

#挑选质量比较好的漏洞,一个个的尝试:

//windows7上存在多个被利用的漏洞,利用成功

/windows/browser的模块下,存在大量与浏览器相关的漏洞,可以逐个尝试。

不要点击update,不然漏洞会被修补,选择later,才有实验效果

会话建立成功!攻击成功!

安卓手机上安装:会报错,解析包出问题

并点击生成的app执行,并可以wlan:

即使能进入meterprer也会出现会话关闭现象!

生成的这个apk不能直接在Android中直接运行,

因为这个apk需要一个签名才可以运行。

下面我们为这个apk生成一个签名。

Kali中内置了前2个,第3个需要安装。

使用keytool生成一个key文件。会让你输入该key的名称、单位、地址等等信息,最终生成一个key文件。

现在apk文件可以在任何安卓中使用,重新蓝牙发送到手机,并安装,显示如下图标:

于是,就可以在别人手机里为所欲为了。

每一个认真生活的人,都值得被认真对待。

我要回帖

更多关于 windows木马排查 的文章

 

随机推荐