Web(6)Metasploit缓冲区溢出漏洞

利用ms17_010漏洞建立会话:

原理:

因为window低级版本中存在漏洞,端口445.SMB是一个协议名,全称是Server Message Block(服务器消息快协议),用于计算机之间共享文件,打印机,串口等,电脑上的网上邻居由它实现。通过之获取对该系统的控制权,造成系统失窃及系统崩溃等

windows打开445端口方法如下所示:

Win10如何打开电脑445端口的方法-百度经验 (baidu.com)

但是由一个问题,即即使在window上打开了445端口,kali也无法访问445,可能原理如下,也许是window的版本过高所致的:

在 Windows Server 中侦听 TCP 端口 445 时无法访问 SMB 共享 - Windows Server | Microsoft Learn

以下是在低版本的window上演示的,过程如下:

Web(6)Metasploit缓冲区溢出漏洞_第1张图片

加载漏洞检测模块 use auxiliary/scanner/smb/smb_ms17_010
查看模块参数

Web(6)Metasploit缓冲区溢出漏洞_第2张图片

设置检测模块

Web(6)Metasploit缓冲区溢出漏洞_第3张图片 

加载攻击模块use exploit/windows/smb/ms17_010_eternalblue
查看模块参数

Web(6)Metasploit缓冲区溢出漏洞_第4张图片

设置参数

Web(6)Metasploit缓冲区溢出漏洞_第5张图片

 攻击run、exploit

Web(6)Metasploit缓冲区溢出漏洞_第6张图片

建立会话成功!!! (有一定的概率建立成功,期间window系统会是不是的崩掉,是因为启动了xx.exe产生的进程,进程不稳定,影响系统【王结论】)

利用恶意软件建立会话:

Web(6)Metasploit缓冲区溢出漏洞_第7张图片

 Web(6)Metasploit缓冲区溢出漏洞_第8张图片

建立会话成功!!!

注意:因为用的是Payload的reverse类型,故产生恶意软件和连接时都用的是kali自己的IP和port。

1.结束对方主机上的进程/获取当前进程

Web(6)Metasploit缓冲区溢出漏洞_第9张图片

在对方主机上启动cmd.exe进程

Web(6)Metasploit缓冲区溢出漏洞_第10张图片

ps:查看对方主机上的运行的进程

Web(6)Metasploit缓冲区溢出漏洞_第11张图片

用kill结束对方主机上的进程

发现DOS窗口消失

Web(6)Metasploit缓冲区溢出漏洞_第12张图片

获取当前进程

Web(6)Metasploit缓冲区溢出漏洞_第13张图片

2.创建文件/删除文件

Web(6)Metasploit缓冲区溢出漏洞_第14张图片

Web(6)Metasploit缓冲区溢出漏洞_第15张图片

Web(6)Metasploit缓冲区溢出漏洞_第16张图片

删除时权限不够,。。。。。。

3.跟DOS的切换

   metepreter->DOS:shell

   从DOS返回:exit

Web(6)Metasploit缓冲区溢出漏洞_第17张图片

4.迁移进程,键盘监视,端口转发。。。。。

你可能感兴趣的:(#,Web,服务器,网络,运维)