实战ms17_010_psexec远程控制漏洞入侵Windows server 2003

概要

本篇文章记录使用metasploit利用Windows的ms17_010_pesexec远程控制漏洞攻击Windows Server 2003 Standard x64 Edition获取shell权限的过程

psexec

PsExec 是来自 Microsoft 的多功能系统管理工具,您可以使用它来远程访问目标主机。 该实用工具是 Mark Russinovich 创建的 Sysinternals 套件的一部分。 其主要目的是帮助系统管理员在目标主机上执行远程维护任务和执行命令。


实战过程

机器环境:
攻击机器:kali Linux 2023
被攻击机器:Windows Server 2003 Standard x64 Edition

第一步:信息收集

使用nmap对192.168.64网络环境进行版本探测扫描:

nmap -sV 192.168.64.1-200

扫描结果:
在这里插入图片描述
可以发现在该局域网下有一台192.168.64.131的机器存活,通过观察可以发现目标机器的操作系统是Windows_server_2003,并且开放了445号端口

第二部:漏洞利用

接下来,我们打开metasploit,进行针对445端口的漏洞利用。
我们键入以下命令开启工具:

msfconsole

界面如图所示:
在这里插入图片描述
进入到主界面metasploit之后我们使用如下命令来扫描ms17_010漏洞利用模块:

search ms17_010

执行效果:
在这里插入图片描述
执行之后我们发现了exploit/windows/smb/ms17_010_psexec漏洞利用模块,本次我们采用该漏洞利用模块对目标机器进行攻击。

使用exploit/windows/smb/ms17_010_psexec漏洞利用模块:

use exploit/windows/smb/ms17_010_psexec

执行效果:
在这里插入图片描述
成功使用了该模块之后我们来查看一下配置信息:
键入:

show options

执行效果:
在这里插入图片描述
可以看到我们此时需要配置目标主机的IP地址,这时我们使用set命令来执行,如图所示:
在这里插入图片描述

  • 成功配置之后,我们可以再次键入show options命令检查我们配置的信息

接下来我们使用run或exploit来执行攻击命令,如图所示:
在这里插入图片描述
在这里插入图片描述

可以看到,成功执行命令之后,系统会返回一个meterpreter的shell,这时代表我们已经攻击成功了!之后,我们就可以键入一些基本命令看看攻击效果:

使用ps命令来查看当前被攻击机器上正在运行的进程:
在这里插入图片描述

使用getpid命令来查看当前meterpreter shell的进程号:
在这里插入图片描述

使用以下命令完成一次自动的进程迁移:

run post/windows/manage/migrate

效果如图:
在这里插入图片描述
在这里插入图片描述
可以发现我们由原来的pid:3044迁移到了pid:1752,使用进程迁移可以使得我们的meterpreter shell 进程更加稳定。

使用这个命令可以远程对目标进行屏幕捕获:

screenshot

在这里插入图片描述
此时图片被存放到路径:/home/kali下的一个名为myarpngV.jpeg的图片文件
效果如图所示:
在这里插入图片描述
可以看到,当前的目标被攻击机器正处于休眠状态

使用如下命令关闭杀毒软件:

run post/windows/manage.killav

效果如图所示:
在这里插入图片描述
由于当前主机没有该进程,所以显示了“找不到目标进程”

最后再记录一个命令shell,这个命令可以直接进入到目标的shell,效果如图所示:
在这里插入图片描述


以上就是一次记录通过ms17_010_psexec远程控制漏洞入侵Windows server 2003的一次操作。
在成功攻击目标之后,我们还可以进入到后渗透阶段,通过权限提升,纵向提权、横线提权等操作来扩大作战规模,通过种植后门来进行一个权限维持的操作…

OK啊,本次就暂时记录这么多,由于能力有限,许多的技术细节以及技巧没有能够表达出来。还请阅读本文章的读者敬请谅解!

  • 7
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

anonymous_who_am_i

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值