Metasploit学习笔记-极光漏洞渗透

前言

Do you konw Aurora?

正文

其实就是记录一下一次动手操作的过程;

主机连通性测试

1.KALI主机IP为192.168.175.151,配置默认网关为192.168.175.2;

2.xp主机的IP为192.168.175.158,配置默认网关为192.168.175.2;

互相可以ping通:

Axhz5t.png

AxhXbd.png

漏洞利用

因为目标明确,就是利用XP主机的IE浏览器的极光漏洞,编号:ms10-002,所以步骤如下:

1.加载msf,查找极光漏洞模块;

Ax5pw9.png

2.利用极光漏洞模块;

Ax53Sf.png

3.查看模块信息;发现必须要是IE6版本才可以利用此漏洞,所以此次才会选择XP作为靶机;

Ax5DpV.png

4.查看此次可以利用到的payload,可以看到有许多选项,利用一个即可;

Ax5I1K.png

5.选择使用windows/meterpreter/reverse_tcp这个payload,查看详细信息;

AxIgv8.png

6.payload利用;

AxITCq.png

7.查看此次攻击需要配置的信息;

AxIvVJ.png

7.需要设置的是SRVHOST,URIPATH,LHOST,分别对应:KALI主机本身的IP,URL路径,监听主机的IP;设置参数如下:

AxobFA.png

8.exploit;此时本机的4444端口用于监听会话;

AxoxOS.png

9.在靶机XP中的IE浏览器访问此URL;

AxTlf1.png

10.查看msf的监听结果:

AxT8l6.png

11.查看当前会话,sessions -l

Ax7Ku8.png

12.aurora攻击中,利用的是IE的缓冲区溢出漏洞,exploit的时候IE会处于阻塞状态,若关闭IE则会话会马上终止,所以需要及时转移会话,继续保持对目标主机的控制。使用migrate可以将meterpreter会话从一个进程移植到另一个进程的内存空间中

Ax7fbD.png

Ax7TPA.png

13.此处将会话迁移到文件资源管理器进程的内存空间中(explorer.exe);

AxH1sK.png

此时会话已经迁移,IE浏览器会自动关闭;

14.提权

getuid 可以查看权限;

getpid 查看进程号 ;

Axq1ED.png

此时已经获得了XP系统的NT AUTHORITY\SYSTEM权限

15.创建后门,清除日志

待学习…

Author: Gard3nia
Link: https://gardenia30.top/2019/04/18/Metasploit学习笔记-极光漏洞渗透/
Copyright Notice: All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.