• Welcome to the world's largest Chinese hacker forum

    Welcome to the world's largest Chinese hacker forum, our forum registration is open! You can now register for technical communication with us, this is a free and open to the world of the BBS, we founded the purpose for the study of network security, please don't release business of black/grey, or on the BBS posts, to seek help hacker if violations, we will permanently frozen your IP and account, thank you for your cooperation. Hacker attack and defense cracking or network Security

    business please click here: Creation Security  From CNHACKTEAM

网络攻防实训 第五天


JieGe

Recommended Posts

  • Members

实验五:服务器攻防演练:漏洞扫描+kali主动攻击

一、技术应用场景

安全漏洞扫描技术是一类重要的网络安全技术。安全漏洞扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。如果说防火墙和网络监控系统是被动的防御手段,那么安全漏洞扫描就是一种主动的前范措施,可以有效避免黑客攻击行为,做到防患于未然。网络安全漏洞扫描技术是计算机安全扫描技术的主要分类之一。网络安全漏洞扫描技术主要针对系统中设置的不合适脆弱的口令.

二、实验任务及需求

  1. 安装kali主机作为攻击者和windows Server服务器作为靶子机;
  2. 使用kali主机进行漏洞扫描,获取靶子机的主机漏洞;
  3. 利用MS08-067的服务器漏洞进行主动攻击;
  4. 渗透windows服务器,远程创建后门账号,提升管理权限;
  5. 在kali中远程开启被入侵主机的电脑桌面,进行远程控制。

三、实验拓扑图(注意:拓扑图和地址规划以自己实验为准)

2274384-20210117165141637-1870747193.png

四、实验步骤及结果(实验截图及文字说明)

步骤一 利用漏洞进入靶子机 shell 界面:

查看本机 ip 地址与靶子机 ip 地址,检查连通性

2274384-20210117165149666-1726561299.png

2274384-20210117165156028-124536061.png
2274384-20210117165203216-938167762.png

查找 ms08-067漏洞模块并利用:

2274384-20210117165208141-1612542924.png

配置 RHOST(靶子机 IP 地址),LHOST(本机 IP 地址),LPORT(本地端口),因为该漏洞利 用的是 445 端口,所以 RPORT(靶子机端口)不用配置。
2274384-20210117165214669-1583107651.png

输入 exploit 命令:即可利用该漏洞建立会话,会话建立成功后, 输入 shell 命令即可进入靶子机命令行
2274384-20210117165220772-578540795.png

表示已经进入靶子机后台;
2274384-20210117165228951-1737426164.png

使用命令行 net user 查看靶子机的所有账户:

2274384-20210117165247074-1067379349.png

添加新账户xuzhihao,密码为666:
2274384-20210117165256837-140210607.png

再次查看靶子机的用户账户:
2274384-20210117165300118-4526017.png

再次添加新账户xuda,密码为666:

2274384-20210117165307266-519098714.png

查看靶子机的用户账户:
2274384-20210117165314555-1876455482.png

在后台直接删除靶子机的用户账户xuda:

2274384-20210117165327244-835352308.png
2274384-20210117165332249-1498023681.png

步骤二:

对后台开启的新账户xuzhihao进行提权:
2274384-20210117165339421-976034122.png

使用 net localgroup administrators 命令查看是否提权成功:
2274384-20210117165344768-1930307277.png

管理员组有添加的用户xuzhihao,提权成功;

步骤三:

开启远程桌面:
在 shell 下输入以下命令 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal " "Server /v fDenyTSConnections /t REG_DWORD /d 0000000 0 /f 输入 netstat –an 查看是否开启成功
2274384-20210117165402086-1298296193.png
2274384-20210117165405221-395227240.png

新开一个终端,输入rdesktop -f -a 16 IP:3389(ip为靶子机地址)
2274384-20210117165411204-611614392.png

输入之前在后台创建的新账户和密码:

2274384-20210117165434179-369742874.png
2274384-20210117165438586-666894929.png

登入远程桌面成功:
2274384-20210117165443616-1207459222.png

五、实验总结:

通过这次实验,我将课堂上学习的知识在实验中得到验证,加深了对相关知识点的理解。不仅掌握了使用kali主机进行漏洞扫描,获取靶子机的主机漏洞;以及利用MS08-067的服务器漏洞进行主动攻击;渗透windows服务器,远程创建后门账号,提升管理权限;在kali中远程开启被入侵主机的电脑桌面,进行远程控制。
总之,这次实验让我受益匪浅,不仅学到了新的知识,还让课堂上学到的理论知识在实践中加以应用,做到学以致用。还有,养成了一些好的习惯。这对以后的学习和工作都是有帮助的。
MS08_067漏洞是著名的远程溢出漏洞,影响除Windows Server 2008 Core以外的所有Windows系统,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。本次实验就是metasploit利用ms08_067漏洞对win2000虚拟机进行渗透测试。MS08_067是一个在windows445号端口上的漏洞,需要事先查看该端口是否开放,这里使用“nmap -PS 靶机ip”语句发现445号端口开放。因此可以使用MS08_067漏洞进行exploit。

多看多学!!!
Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now