Kali之MSF的MS08-067漏洞复现详解

这篇具有很好参考价值的文章主要介绍了Kali之MSF的MS08-067漏洞复现详解。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1、MSF初识:

MSF即Metasploit Framework,是一个综合性的渗透测试工具,集成信息收集、漏洞扫描、漏洞利用以及提权等功能的工具。
目前安装的kali都自带MSF,可以直接在图形界面打开
Kali之MSF的MS08-067漏洞复现详解也可以在kali的终端通过使用命令msfconsole来打开。
Kali之MSF的MS08-067漏洞复现详解

2、MSF的目录结构和基本命令

1)msf的安装目录:

┌──(kali㉿kali)-[~]
└─$ ls /usr/share/metasploit-framework/

Kali之MSF的MS08-067漏洞复现详解或者2022版kali以后(在这之前的版本不知道可不可行)的直接桌面按如下步骤找到msf安装目录。
Kali之MSF的MS08-067漏洞复现详解

2)msf主要目录:

2.1、modules目录,子目录是一些用于渗透攻击的模块。

Kali之MSF的MS08-067漏洞复现详解①auxiliary模块:主要包含渗透测试过程中所需的一些辅助性脚本,这些脚本有扫描、嗅探、破解、指纹识别、注入、Dos攻击等功能。
②encoders模块:编码工具,用于躲过入侵检测和过滤系统。
③exploit模块:即渗透攻击模块,利用系统漏洞进行攻击的动作,此模块对应每一个具体漏洞的攻击方法,攻击方法包括主动攻击(active exploit)和被动攻击(passive exploit),
④nops模块:参考了两位大佬的解释,过程略有偏差,但最终意义相同,看你怎么理解:
&由于IDS/IPS会检查数据包中不规则的数据,所以在某些场合下(比如针对溢出攻击),某些特殊的滑行字符串(NOPS x90x90…)会因为被拦截而导致攻击失效,这时需要修改exploit中的NOPs.nops文件夹下的东西,会在payload生成时用到。如打开php的NOPS生成脚本,就会发现它返回了指定长度的空格。
&提高payload稳定性及维持大小。在渗透攻击构造恶意数据缓冲区时,常常要在真正要执行的Shellcode之前添加一段空指令区, 这样当触发渗透攻击后跳转执行ShellCode时,有一个较大的安全着陆区,从而避免受到内存 地址随机化、返回地址计算偏差等原因造成的ShellCode执行失败,提高渗透攻击的可靠性。
⑤payloads模块:攻击载荷,是攻击者发送给系统执行的指令的。payload主要是在目标机执行的,exploits是在本地执行作用于目标机。分为3种类型的payloads,分别是single、stages和stagers。

single:all-in-one。完整的payload,这些payload都是一体化的,不需要依赖外部的库和包。
stagers:目标计算机内存有限时,先传输一个较小的payload用于建立连接
stages:利用stagers建立的连接下载后续payload 

⑥post模块:该模块exploits执行成功后,向目标机发送一些功能性指令,进行一系列的后渗透攻击动作,如获取敏感信息、跳板攻击、提权、获取hash等。

2.2、data目录

存放 meterpreter、passivex、vnc等工具和一些用户接口代码,wordlists等一些其他模块用到的数据文件
Kali之MSF的MS08-067漏洞复现详解

2.3、plugins和scripts目录

plugins是一个插件目录,需要用load加载,它提供数据库连接插件的功能和各种渗透攻击的插件。
Kali之MSF的MS08-067漏洞复现详解scripts目录里面存放都是meterpreter利用的脚本。
Kali之MSF的MS08-067漏洞复现详解

3)MSF基本命令

①启动与关闭:
启动:msfconsole 正常启动
msfconsole -q 不显示msf的logo
关闭:exit
Kali之MSF的MS08-067漏洞复现详解②问号(?)命令:查看所有的命令或某一命令的使用方法
Kali之MSF的MS08-067漏洞复现详解

命令 功能
back 从当前环境返回
banner 显示一个MSF banner
color 颜色转换
connect 连接一个主机
info 显示一个或多个模块的信息
irb 进入irb脚本模式
jobs 显示和管理作业
kill 杀死一个进程
load 加载一个插件
loadpath 在一个路径搜索并加载模块
quit 退出MSF
resource 运行存储在一个文件中的命令
route 查看一个会话的路由信息
search 搜索模块名和描述
set 给一个变量赋值
setg 把一个值赋给全局变量
show 显示所给类型的模块,或所有模块
sleep sleep函数,睡眠时间
unload 卸载一个模块
unset 解除一个或多个变量
unsetg 解除一个或多个全局变量
use 通过名称选择一个模块
version 显示MSF和控制台库版本号

3、MSF之MS08-067漏洞攻防还原

1、ms08-067漏洞介绍

MS08-067漏洞是2008年的一个特大漏洞,该漏洞目前早已修补。ms08_067漏洞是的著名远程溢出漏洞,它的影响范围非常大,甚至一些vista的系统都会有这个远程溢出的漏洞,主要针对的是windows server 2003、windows xp。
这里需要xp系统的推荐这篇文章:
Windows xp下载

2、攻击过程/步骤

环境准备
靶机:Windows xp sp2 ,IP地址:192.168.231.34
攻击机:kali 2022.1 ,IP地址:192.168.231.124
步骤:
先确认攻击机和靶机之间是可以ping通的。
先是xp系统,也就是靶机ping攻击机,ping成功。
Kali之MSF的MS08-067漏洞复现详解拿kali去ping靶机xp系统也能ping得通。
Kali之MSF的MS08-067漏洞复现详解既然两台机器之间能互相ping通,现在可以开始对漏洞信息得搜集和攻击了。

使用netstat -an查看xp系统都开放了哪些端口,是否开启了445端口。可以看到445端口已开启。
Kali之MSF的MS08-067漏洞复现详解

现在利用kali的nmap工具对xp系统进行信息搜集看是否存在ms08-067漏洞。
使用命令:
cd /usr/share/nmap/scripts/
先进入nmap得漏洞插件目录,ls 查看存在ms08-067模块。
Kali之MSF的MS08-067漏洞复现详解Kali之MSF的MS08-067漏洞复现详解现在使用命令:nmap --script=vuln 192.168.231.34对靶机进行漏洞扫描:主机存活,且445端口开放。
Kali之MSF的MS08-067漏洞复现详解开启msf,用search命令查看可利用模块。
Kali之MSF的MS08-067漏洞复现详解①使用命令use exploit/windows/smb/ms08_067_netapi进入模块里。
②命令没写完就敲回车了,一个小错误。
③show options命令查看相关的使用说明。
Kali之MSF的MS08-067漏洞复现详解设置好RHOST和LHOST后,在show options一次,可以看到已经设置好,待触发攻击。
Kali之MSF的MS08-067漏洞复现详解用exploit命令开始对靶机发起攻击。如下:已成功渗透攻击靶机到后台。
Kali之MSF的MS08-067漏洞复现详解现在可以通过命令行对靶机进行创建文件夹、查看目录或者新建文件等,甚至对靶机有危害的操作或行为。。。。。。
Kali之MSF的MS08-067漏洞复现详解Kali之MSF的MS08-067漏洞复现详解至此,MS08-067漏洞的复现结束。感兴趣的可以自己想着怎么做到攻击成果最大化。文章来源地址https://www.toymoban.com/news/detail-404095.html

到了这里,关于Kali之MSF的MS08-067漏洞复现详解的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 一、初识Metasploit(MSF使用详解超详细)

    前言 :Metasploit是The Metasploit Framework的简称,也可以叫做MSF! MSF高度模块化即框架由多个module组成,是全球最受欢迎的工具。 Metasploit Framework(MSF)远远不仅仅是一个漏洞的集合。这是您可以建立和利用您的自定义需求的基础架构。这使您可以专注于您独特的环境,而不必重新

    2024年02月08日
    浏览(89)
  • 漏洞还原及验证环境构建-Microsoft Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)-【CNVD-2008-5105】-【CVE-2008-4250】

    虚拟机软件:vmware workstation 14 系统:Windows XP 系统、Kali系统 环境配置:(1)受害机:Windows XP SP3镜像(2)攻击机:Kali系统 (1)虚拟机受害机系统和攻击机系统之间能够相互通信 攻击机:Kali-192.168.110.129 目标机:Windows XP-192.168.110.128 (2)打开Windows XP系统,确定445端口开启

    2024年02月15日
    浏览(50)
  • 利用kali Linux复现永恒之蓝(MS17-010)漏洞

    目录 什么是永恒之蓝? 永恒之蓝漏洞原理 实验环境 操作前提 实验步骤 (1)复现成功后,执行截图命令 (2)对受害机器建立用户,并且开启受害机器的远程桌面并连接 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒

    2024年02月12日
    浏览(35)
  • Kali--MSF-永恒之蓝详解(复现、演示、远程、后门、加壳、修复)

    一、永恒之蓝概述 二、SMB协议 三、准备工作 四、漏洞复现 1、主机发现 2、端口扫描 3、利用模块 五、演示功能 1.获取cmd 2.捕获屏幕 3.上传文件 4.下载文件 5.远程登录 6.上传后门 7.免杀加壳 8.运行wannacry 9.清除日志 六、预防方案 1.打开防火墙 2.安装杀毒软件 3.禁用445端口 

    2023年04月16日
    浏览(48)
  • 肥肠恐布--探索Kali Linux中的Metasploit Framework(MSF听说肾透大佬经常用)

    请注意,在使用Metasploit Framework进行渗透测试和漏洞利用时,务必遵守合法和授权的原则,此文仅供大家学习参考,请确保您获得了适当的授权,并遵守法律和合规性要求。非法使用和滥用导致严重的法律后果自负。 目录 前言 一、什么是Metasploit Framework(MSF)? 二、Metaspl

    2024年02月15日
    浏览(43)
  • msf利用ms17_010经典漏洞攻击--使用msfvonom生成后门msf进行监听

    例如: 1.使用msf进行ms17_010漏洞利用(成功拿到shell截图取证) 2.使用msfvonom进行权限维持(后门木马生成,利用第一步shell进行上传) 3.利用msf监听模块进行监听 1.使用nmap对靶机进行永恒之蓝漏洞扫描 命令:nmap -A 192.168.232.134 发现改IP存在永恒之蓝漏洞,利用msfconsole 进行攻

    2024年02月04日
    浏览(40)
  • 【kali-漏洞利用】(3.4)Metasploit渗透攻击应用:MySQL渗透过程

    目录 一、渗透攻击MySQL 1.1、第一步:信息收集 db_nmap扫描(内置、外置都可) Metasploit模块 sqlmap 1.2、第二步:获取服务器权限(爆破) MySQL 口令爆破 哈希值爆破 泄露的源码中寻找数据库密码 向服务器写WebShell 1.3、第三步:提权 UDF提权(UDF提权) Mof提权 MySQL启动项提权 1

    2024年02月08日
    浏览(42)
  • 网络安全kali web安全 Kali之msf简单的漏洞利用

    靶机的IP地址为:192.168.173.136 利用nmap工具扫描其开放端口、系统等 整理一下目标系统的相关信息 系统版本:Windows server 2003 开放的端口及服务: 从扫描出的端口发现,目标主机开启了135端口,服务为msrpc(远程过程调用服务),即Windows的RPC服务。 ​针对这个服务,我们就可

    2024年02月09日
    浏览(41)
  • metasploit中msfconsole使用教程,永恒之蓝漏洞复现

    msfconsole是metasploit中的一个工具,msfconsole集成了很多漏洞的利用的脚本,永恒之蓝是在 Windows 发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电

    2024年02月15日
    浏览(31)
  • Kali系统MSF模块暴力破解MySQL弱口令漏洞

    攻击环境使用KALI系统(使用虚拟机搭建)的Metasploit模块,msfconsole是metasploit中的一个工具,它集成了很多漏洞的利用的脚本,并且使用起来很简单的网络安全工具。 这里要特别强调:被攻击的环境必须开启mysql远程登陆服务,通常MySQL开启的端口号是3306,故而一般情况下要求

    2023年04月10日
    浏览(57)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包