工程實踐題目:
滲透方向:實驗班要求
1、利用已有的漏洞,搭建內網實驗環境(web漏洞或系統漏洞以近兩年內的cve編號為準,每人乙個,先報先得,具體由學習委員負責協調),利用工具進行內網滲透攻擊。
2、要求必須用到埠**方面的知識。
3、上交除錯好的環境(vmware格式)、完整的滲透測試報告(包括環詳細的境搭建文件、指令碼分析文件、滲透攻擊過程)、和教學實習報告。
office 365
microsoft office 2000
microsoft office 2003
microsoft office 2007 service pack 3
microsoft office 2010 service pack 2
microsoft office 2013 service pack 1
microsoft office 2016
攻擊靶機:kali 2.0 ip:192.168.79.129 metasploit
目標靶機:windows7 ip: 192.168.79.128 microsoft office 2013
[cve-2017-11882的poc](
[ps_shell.rb]
[office 2013]
使用poc檔案執行以下命令生成測試doc檔案:
python command43b_cve-2017-11882.py -c 「cmd.exe /c calc.exe」 -o test.doc
將生成的doc檔案傳送至目標主機直接開啟,彈出計算器即漏洞驗證成功,可進一步利用
配合kali2.0 meterpreter 接收目標靶機**的shell
命令如下:
命令:
exploit
使用poc生成新的測試doc檔案,在目標靶機中開啟生成的doc檔案,目標靶機正常上線。
輸入session可以檢視到接收到的shell
選擇sessions 1並獲取目標靶機資訊
1、微軟已經對此漏洞做出了修復。
(2)開啟windows update功能,定期對系統進行自動更新
2、在登錄檔中禁用該漏洞模組:
按下win+r組合鍵,開啟cmd.exe
輸入以下兩條命令:
reg add 「hklm\software\microsoft\office\common\com compatibility 」 /v 「compatibility flags」 /t reg_dword /d 0x400reg add 「hklm\software\wow6432node\microsoft\office\common\com compatibility 」 /v 「compatibility flags」 /t reg_dword /d 0x400
end 漏洞復現 CVE 2020 1938漏洞復現
tomcat connector 是 tomcat 與外界連線的通道,使得它與 catalina 能夠接收外部的請求,傳遞給對應的 web 應用程式處理,並返回對應的請求結果。http connector就是用來提供經常用到的http web服務,而ajp connector使用的ajp協議 apa...
CVE 2019 14287 漏洞復現
etc sudoers檔案配置不當,導致使用者可以繞過安全策略,以root身份執行命令。預設情況下的linux,不會遭受此攻擊 開啟linux中 etc sudoers,預設情況下如下圖所示。這是什麼意思呢?如果這樣配置,就允許test使用者以非root使用者之外的所有使用者許可權執行id這個命令。...
漏洞復現 CVE 2010 2883
adobe reader 8.24 9.3.4的cooltype.dll庫在解析字型檔案sing 中的uniquename項時存在棧溢位漏洞,使用者開啟了特製的pdf檔案可能導致執行惡意 可實現比如進行遠端控制等。反彙編工具ida ida 是全球最智慧型 功能最完善的互動式反匯程式設計序,許多軟體安...