Kali利用msf对MS10_061漏洞进行渗透测试
注意事項:
- kail首次打開metasploit,會初始化數據,可能會有點慢,請耐心等待!
- 本文僅供學習漏洞滲透測試,不得用于其他非法用途,否則造成的任何后果自負!!!
1. Metasploit簡介
Metasploit是一款開源的安全漏洞檢測工具,可以幫助安全和IT專業人士識別安全性問題,驗證漏洞的緩解措施,并管理專家驅動的安全性進行評估,提供真正的安全風險情報。這些功能包括智能開發,代碼審計,Web應用程序掃描,社會工程。詳細介紹可以參考百度百科對 Mettasploit 的介紹。
2.打印后臺程序服務模擬漏洞(CVE-2010-2729/MS10-061)
利用MSF中的攻擊模塊:ms10_061_spoolss,Windows打印后臺程序沒有充分的限制訪問該服務的用戶權限,攻擊者可以通過提交特制的打印請求在Windows系統目錄(%SystemRoot%\system32)中創建文件。攻擊者可以指定任何文件名,包括目錄遍歷,通過WritePrinter請求,攻擊者可以完全控制創建文件的內容。將文件寫入到Windows系統目錄(%SystemRoot%\system32)后,通過WMI來部署惡意程序,因為系統會自動運行%SystemRoot%\System32\Wbem\MOF文件夾的mof文件、執行命令。
 該漏洞首次被發現并被利用于著名的Stuxnet蠕蟲(俗稱“震網”)
3.實驗環境
VMware虛擬環境
 攻擊機:Kali Linux;目標機:Windows xp sp2
4.實驗步驟
4.1 使用Nmap掃描目標機器是否存在NetBios和RPC服務
 4.2 NetBios共享檢測
 4.3 使用MSF的ms10_061_spoolss模塊攻擊目標機
5.設置目標機環境
1)代開控制面板,選擇打印機和其他硬件2)選擇打印機和傳真
3)添加打印機4)本地打印機,不勾選“自動檢測并安裝即插即用打印機”
5)選擇使用LPT1端口
隨便選一個打印機廠商和型號取個名字選擇共享打印機
6.在Kali上檢測打印機
1)nmap掃描
nmap -sS -sU -O -p127-139,445 192.168.230.137- 1
 2)查找NetBIOS
- 1
 NetBIOS工作站名字:123-13DFCFEDD88
 NetBIOS組名:WORKGROUP
7.訪問SMB資源
smbclient -L \\123-13DFCFEDD88 -I 192.168.230.137 -N- 1
 看到了打印共享
8.使用MSF模塊攻擊
1)載入模塊,搜索一下ms10_061
 2)利用漏洞,并查看需要配置的參數
 
 3)配置參數4)設置Payload
- 1
5)設置Payload參數6)攻擊攻擊完成后,建立了遠程會話,惡意程序寫入到目標機的%SystemRoot%\system32\2Uy3ygTXtpVrWD.exe,惡意程序是通過%SystemRoot%\system32\wbem\mof\5V4jdMrNNFWWSH.mof控制運行的。
 7)接下來可以執行一系列操作
 getuid,getpid
 可以看到我們獲取了系統的system權限
此時執行shell可以進入目標機的命令行界面
 至此,整個攻擊過程已經大體結束,之后可以進行取證等一系列工作。最后感謝各位的閱讀,由于本人水平有限,如有不足,敬請諒解。
總結
以上是生活随笔為你收集整理的Kali利用msf对MS10_061漏洞进行渗透测试的全部內容,希望文章能夠幫你解決所遇到的問題。
 
                            
                        - 上一篇: SSH暴力破解实战
- 下一篇: Metaspliot 控制终端利用Sam
