avatar

目录
记一次简单的MSF使用

1.CVE-2019-0708-RDP漏洞

        Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,漏洞利用方式是通过远程桌面端口3389的RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。

1.1环境配置

        下载并安装VMware Workstation 15 Pro。在虚拟机中安装64位Kali Linux3系统和64位专业版Windows 7系统。
        因为需要进行渗透攻击,那首先就需要让Kali系统能够ping通Windows系统。在此基础上,进行下来的操作。

        先在靶机查看IP地址,看到是192.168.91.2。

        之后在kali中ping测试,看到可以ping通。

1.2信息收集

        已经知道靶机IO用Nmap进行扫描,看靶机是否开放了我们想要利用的端口。用命令
nmap –sS –Pn 192.168.91.2,对靶机进行SYN扫描,查看靶机开放端口。

        从以上结果中,看到了我想要的3389端口。那么,这个靶机就有被这个漏洞攻击的风险。

1.3漏洞利用

        在kali中打开MSF并搜索0708漏洞模块。可以在下面看到有我们所能够利用的漏洞EXP。

        在这里,我选择其中第一个漏洞扫描模块进行利用。

        下来,查看相关参数。可以看到,靶机的IP还没有进行设置。

        设置靶机IP为192.168.91.2。

        运行漏洞扫描EXP,可以看到目标是脆弱的(vulnerable)。我就可以进行最后一步的攻击操作了。

        下来,切换到准备好攻击脚本的目录,用python运行从github上拷下来的漏洞攻击EXP。

        待上述命令执行后,就立马切换到Windows 7虚拟机界面中。能够看到,靶机因为遭受到攻击而变成蓝屏的状态。

        过一二十秒后,靶机将会进入重启界面,重启系统。

1.4总结

        这是一个刚爆出来的漏洞,现阶段的利用也只是让靶机蓝屏重启,还谈不上获取权限之类的,总感觉这样少点什么。但近期看一些文章,也有人能够利用这个漏洞提权,并不是百分百成功的,只能说是反复测试,3次中有一次能够成功,这样的攻击和结果有点奇怪。
        而且呢,这个漏洞的利用必须是目标主机用户有着非常低的安全意识。靶机的防火墙必须处于关闭状态,而且远程桌面服务也就是3389端口,必须处于开启状态,不然是无法利用这个漏洞的。所以,我觉得如果要用这个漏洞攻击现实世界的主机是很难的,至少对我来说是这样的。

2.CVE-2017-0146-永恒之蓝

        永恒之蓝可以说是大名鼎鼎,或者说是臭名昭著。在我没入信安这个门的时候,就已经听说过了,是个很厉害的漏洞,但不知道具体是怎么样的,今天终于有机会把玩一番。

2.1环境配置

        首先,下载并安装VMware Workstation 15 Pro。在虚拟机中安装64位KaliLinux3系统和64位旗舰版Windows7系统。Windows7系统最好是在2017年及以前的,不然很可能打上了相关的补丁而无法操作,我上个专业版系统被我测试过,没有漏洞。又去找舍友要了一个老版本的Windows7系统,才复现了这次操作。

        因为需要进行渗透攻击,那首先就需要让Kali系统能够ping通Windows系统。在此基础上,进行下来的操作。这里跟之前是一样的。

        查看靶机IP为192.168.24.135。

        同样能够ping通。

2.2信息收集

        用命令nmap –sS 192.168.24.135,对靶机进行SYN扫描,查看靶机开放端口。

        从以上结果中,看到了我想要的445端口。那么,这个靶机就有被这个漏洞攻击的风险。

2.3漏洞利用

        打开MSF并搜索0708漏洞模块。可以在下面看到有我们所能够利用的漏洞EXP。

        在这里,我选择其中第一个漏洞扫描模块并进行靶机IP设置。

        运行漏洞扫描模块,可以看到目标是脆弱的,可以尝试进行攻击。

        下来,切换到漏洞攻击模块并设置好靶机IP地址。

        运行漏洞攻击EXP,可以看到攻击过程。

        等待一会儿,在最后将看到一个“WIN”,代表着我成功的侵入了靶机。

        待上述命令执行后,可以看到Windows系统的cmd命令行。输入ipconfig,看到是靶机的IP。

2.4后渗透阶段

        在获取了一定了权限后,就要留下一个方便日后访问的后门账户。当然这只是最低级的,很容易被察觉。更高级的操作,等之后再学。
        输入net user命令,只看到靶机有一个账户。

        在Windows系统中看,也是如此(GUEST不算正式账户)。

        输入net user hacker admin /add命令,创建一个名称为hacker,密码为admin的账户。

        但新账户只是个普通用户,用net localgroup Administrators hacker /add对新创建的账户进行提权。

        用net user hacker命令,就可以查看到自己新创建的hacker的所有信息(因为编码原因,存在字符乱码)。

        下来返回Windows系统中进行确认。可以看到,成功添加了一个名为hacker的管理员账户。

1.5总结

        又玩了一次,还是那句话,MSF和靶机是真的好玩。永恒之蓝漏洞就是这样被我给利用了,但更深的原理我还不知道。一般来说,渗透攻击就是利用各种手段去收集目标系统的信息,针对系统版本,去找到相应的漏洞和EXP,不需要相应的专业知识,也不要求你必须会写EXP。但说着简单,即便是信息搜集和合适版本EXP的收集也是要花大功夫的。自己还处在很低的层次,需要学习精进。

文章作者: crownZ
文章链接: https://crownz-sec.github.io/2020/01/15/easy_msf/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 crownZ's Blog

评论