入侵Windows server 2003 測試

來源:互聯網
上載者:User

1.         勘察主機

首先需要發現收集目標更多的資訊,其中包括:

l         目標網路上主機的IP地址

l         目標系統上可訪問的TCP和UDP連接埠

l         目標系統上使用的作業系統

使用Nmap對主機進行連接埠掃描和系統識別,如圖所示:


 


可以看到主機開放了80、135、139、1025、1107連接埠,而且80對應試IIS 6.0,系統識別顯示主機可能是Windows xp SP2 OR SP3,OR Windows Server 2003,再從安裝了IIS服務可以判斷出主機安裝的作業系統應該為Windows 2003,有了這些資訊就開始針對開放的連接埠尋找相應的漏洞。

2.         檢測伺服器漏洞

使用強大漏洞掃描器Nessus對Windows 2003伺服器進行漏洞掃描,步驟如下:

2.1啟動Nessus服務端,如下圖所示Nessus已經正常運行。


 

2.2設定掃描策略,如圖所示:


 

其中設定選項有General、Credentials、Plugins、Preferences,按實際掃描需求,設定相應的選項後就可以進行掃描。

2.3開始掃描

伺服器的IP地址為192.168.100.2,在Web設定頁面中如下圖所示:


 

按Launch Scan按鈕啟動服務端掃描,Nessus開始對伺服器進行漏洞掃描。

2.4查看伺服器的漏洞

等待一段時間後,Nessus掃描出漏洞如下:

可以看到有9個High嚴重致命漏洞,這下子完全可以利用這些漏洞入侵這台伺服器了。


 

選擇其中Plugin ID:11808,MS03_026漏洞進行攻擊。只要主機存在這樣的漏洞,可以使用Metasploit攻擊工具,輕易的對漏洞伺服器進行有效入侵和控制主機。

3.         攻擊伺服器

檢測到漏洞後,使用Metasploit對伺服器進行攻擊,攻擊步驟如下:

3.1啟動Metasploit,在BASH中輸入search 03_026尋找相應攻擊命令,如圖所示:

 


 

3.2使用相應的Exploits,並查看相關選項如下:


3.3設定RHOST目標主機IP和使用Windows/exec攻擊負載命令,如下:

 


開始進行入侵攻擊,在遠程伺服器上建立一個使用者名稱為ram,密碼為123的新使用者,並加入Administrator 群組中,使ram成為伺服器的管理使用者。

3.4使用exploit命令開始攻擊,如圖所示:

 


雖然提示說The DCERPC service did not reply to our request.,但是其實在遠端伺服器已經建立了一個名為ram的使用者,把ram加入Administrator 群組中提升許可權。


這樣剛剛建立的使用者ram已經擁有administratorsAdministrator 群組的許可權了。

3.5使用攻擊負載windows/shell/reverse_tcp可以像Telnet一樣串連到遠程伺服器進行遠端控制執行命令,如圖所示:

 


  

設定本地IP地址和連接埠號碼,執行exploit命令串連到遠程伺服器,如圖所示:


相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.