内网渗透-内网渗透用到的主要漏洞

讲在前面:列举的只是部分内网渗透用到的漏洞,当然在不局限于此,根据实际情况进行发挥,同时复现不代表真实渗透环境,在文章最后,我会解释内网渗透主要利用的两个漏洞做的事情。认真看好吗弟弟!!!

MS17-010 主机漏洞,永恒之蓝

漏洞复现,关于windows主机漏洞在MSF下常用的几个成熟模块如下所示:

auxiliary/scanner/smb/smb_version
auxiliary/scanner/smb/smb_ms17_010
auxiliary/admin/smb/ms17_010_command
exploit/windows/smb/ms17_010_eternalblue
exploit/windows/smb/ms17_010_psexec

按照正常的情况来,我们优先对目标机器进行版本信息扫描以及漏洞探测,使用如下模块
扫描模块:

use auxiliary/scanner/smb/smb_version 扫描目标机器的445版本信息
use auxiliary/scanner/smb/smb_ms17_010 扫描目标机器是否存在445

MSF命令:

设置某一模块参数   set 参数名 参数内容

选择某一个模块       use  模块路径

查看当前模块设置   show options

将当前meterpreter会话放在后台     background sessions

进入当前后台某一会话              

攻击模块:

auxiliary/admin/smb/ms17_010_command
exploit/windows/smb/ms17_010_eternalblue
exploit/windows/smb/ms17_010_psexec

这里我们讲smbuser和smbpass设置了,不然会出现找不到命名管道

按照实验的情况,MS17-010对实验的Win7存在版本的要求,如果对应版本的Win7系统使用MSF的psexec模块攻击找不到命名管道,属于正常现象,解决办法是可以寻找一个帐号密码和添加管道命名(管道命名的成功概率很低,还是选找一个新的帐号密码为好)

 

MS-14-068 服务漏洞,域用户权限提升

漏洞复现:

目前公开的利用方式有博客可循的,三种方式,利用msf进行ms14-068提权。利用ms14-068.exe工具集成minikatz功能直接写入。使用MS14-068.exe加minikataz进行权限提升

使用该漏洞,实际环境要么是流量代理出来进行交互操作,要么是直接上传ms14-068.exe不进行交互操作直接拿返回结果进行操作,当然实际运用可以自行发挥。

使用MS14-068.exe操作

win7旗舰版

windows-server-2008

查看当前域用户能否直接查看域控主机盘符

minikataz查看本机内存票据,并进行清除

查看本机域用户sid

使用MS14-068工具生成该域用的高权限票据

使用minikataz将票据写入内存中

再次查看能否查看域控主机盘符

使用ms14-068.exe操作

获取指定域账户的详细信息,为伪造票据并写入做准备

根据获取的信息。对域账户进行权限提升,也就是做写入域管理权限的票据到内存的操作

 

写入失败。这里未细究是系统版本位数不对还是如何。

使用MSF进行权限提升漏洞

这是国外博客给出的利用过程,明天更新kali如何操作,并完成内网渗透-隧道代理的博客

https://community.rapid7.com/community/metasploit/blog/2014/12/25/12-days-of-haxmas-ms14-068-now-in-metasploit

©️2020 CSDN 皮肤主题: 技术黑板 设计师:CSDN官方博客 返回首页