Metasploit下MS12_004_midi漏洞滲透
今天使用的BT5滲透工具裡的Metasploit軟體,bt5它是一款很出名的黑客工具,裡面包含了很多黑客軟體和安全評估的工具,雖是黑客軟體,但是在做安全檢測方面同樣是一大助手,它可以幫助我我們檢測出很多的漏洞,主要是看你怎麼利用。
因為是黑客軟體,是以希望大家在進行安全檢測的時候可以先取得别人的授權,以免帶來不必要的麻煩。
今天給大家介紹的漏洞是微軟的MS12_044_midi漏洞,該漏洞的資料本人在百度上找了半天也沒有找到很好的解釋,于是我就自己按照自己的說明介紹一下:MS12_044_midi漏洞就是構造一個URL木馬連接配接,然後把該連結發出去,當别人的電腦上有此漏洞,且打開了URL,那麼該URL就會自動建立一個反向連接配接到目标機器。漏洞利用的是IE浏覽器漏洞
MS12_044_midi漏洞在IE浏覽器的6.0,7.0,8.0上很普遍,9.0的也存在,本次的實驗依舊是在本地虛拟機上進行的,沒有進行任何破壞。
受影響的軟體:
<a href="http://blog.51cto.com/attachment/201308/103222327.png" target="_blank"></a>
我們先檢視BT5和目标系統的ip位址:
<a href="http://blog.51cto.com/attachment/201307/221228970.png" target="_blank"></a>
<a href="http://blog.51cto.com/attachment/201307/221232756.png" target="_blank"></a>
打開bt5的msfconsole,使用meterasploit工具
<a href="http://blog.51cto.com/attachment/201307/221236899.png" target="_blank"></a>
<a href="http://blog.51cto.com/attachment/201307/221240718.png" target="_blank"></a>
在這裡,我們選擇本次實驗用到的漏洞MS12_004_midi,要表明具體的路徑
并檢視該漏洞使用的參數
<a href="http://blog.51cto.com/attachment/201307/221248840.png" target="_blank"></a>
因為一般的電腦都開啟了自身的防火牆功能,是以為了保險起見,我們使用
reverse_tcp反彈型連接配接(讓目标機器透過防火牆主動和我我們的機器取得連接配接),PAYLOAD是攻擊的載荷,這個是必須填寫的
<a href="http://blog.51cto.com/attachment/201307/221251140.png" target="_blank"></a>
因為使用了反彈型的攻擊載荷,是以我們再次檢視漏洞的配置子產品會多出部分(反彈連接配接參數的)
<a href="http://blog.51cto.com/attachment/201307/221300894.png" target="_blank"></a>
接下來,就需要我們對參數進行配置了
LHOST填寫我們自己(bt5)的ip位址,因為我們是讓對方連接配接我們,我們是受體
URIPATH因為是針對浏覽器攻擊,是以必然會生成浏覽路徑,這裡就是頁面
(像我這個xiaoma.html,為了更有欺騙性。可以随意寫路徑頁面的名字)
SRVHOST監聽位址,因為遠端反彈連接配接我們,是以還是bt5進行監聽
至于端口我們一般使用的就可以,除非預設的端口你在使用,一般不用修改
<a href="http://blog.51cto.com/attachment/201307/221303242.png" target="_blank"></a>
<a href="http://blog.51cto.com/attachment/201307/221306711.png" target="_blank"></a>
<a href="http://blog.51cto.com/attachment/201307/221315459.png" target="_blank"></a>
滲透的參數修改完成以後,我就就直接執行exploit進行溢出就ok!
<a href="http://blog.51cto.com/attachment/201307/221319357.png" target="_blank"></a>
exploit完成後bt5就在自動監聽等待中。。。
我們在目标機器(192.168.1.121)IE中打開生成的連接配接。。。
<a href="http://blog.51cto.com/attachment/201307/221321584.png" target="_blank"></a>
在IE中打開生成的連接配接後,浏覽器隻顯示卡在那裡的樣子,然後一會兒後自動的關閉...
<a href="http://blog.51cto.com/attachment/201307/221325992.png" target="_blank"></a>
我們回到bt5發現我們的配置已經生效,并且已經捕捉到了會話,完成了本次的溢出
<a href="http://blog.51cto.com/attachment/201307/221330384.png" target="_blank"></a>
我們檢視實驗得到的會話
<a href="http://blog.51cto.com/attachment/201307/221336841.png" target="_blank"></a>
使用sessions-i會話編号來打開會話
打開shell即可獲得目标機器shell
檢視目标機器的ip位址正式我們的目标ip位址
<a href="http://blog.51cto.com/attachment/201307/221348572.png" target="_blank"></a>
此時,我們就拿到了目标機器的shell,這台windows機器已經淪陷,實驗成功!
本文轉自Tar0 51CTO部落格,原文連結:http://blog.51cto.com/tar0cissp/1261826,如需轉載請自行聯系原作者