1. 勘察主機
首先需要發現收集目標更多的資訊,其中包括:
l 目標網路上主機的IP地址
l 目標系統上可訪問的TCP和UDP連接埠
l 目標系統上使用的作業系統
使用Nmap對主機進行連接埠掃描和系統識別,如圖所示:
可以看到主機開放了80、135、139、1025、1107連接埠,而且80對應試IIS 6.0,系統識別顯示主機可能是Windows xp SP2 OR SP3,OR Windows Server 2003,再從安裝了IIS服務可以判斷出主機安裝的作業系統應該為Windows 2003,有了這些資訊就開始針對開放的連接埠尋找相應的漏洞。
2. 檢測伺服器漏洞
使用強大漏洞掃描器Nessus對Windows 2003伺服器進行漏洞掃描,步驟如下:
2.1啟動Nessus服務端,如下圖所示Nessus已經正常運行。
2.2設定掃描策略,如圖所示:
其中設定選項有General、Credentials、Plugins、Preferences,按實際掃描需求,設定相應的選項後就可以進行掃描。
2.3開始掃描
伺服器的IP地址為192.168.100.2,在Web設定頁面中如下圖所示:
按Launch Scan按鈕啟動服務端掃描,Nessus開始對伺服器進行漏洞掃描。
2.4查看伺服器的漏洞
等待一段時間後,Nessus掃描出漏洞如下:
可以看到有9個High嚴重致命漏洞,這下子完全可以利用這些漏洞入侵這台伺服器了。
選擇其中Plugin ID:11808,MS03_026漏洞進行攻擊。只要主機存在這樣的漏洞,可以使用Metasploit攻擊工具,輕易的對漏洞伺服器進行有效入侵和控制主機。
3. 攻擊伺服器
檢測到漏洞後,使用Metasploit對伺服器進行攻擊,攻擊步驟如下:
3.1啟動Metasploit,在BASH中輸入search 03_026尋找相應攻擊命令,如圖所示:
3.2使用相應的Exploits,並查看相關選項如下:
3.3設定RHOST目標主機IP和使用Windows/exec攻擊負載命令,如下:
開始進行入侵攻擊,在遠程伺服器上建立一個使用者名稱為ram,密碼為123的新使用者,並加入Administrator 群組中,使ram成為伺服器的管理使用者。
3.4使用exploit命令開始攻擊,如圖所示:
雖然提示說The DCERPC service did not reply to our request.,但是其實在遠端伺服器已經建立了一個名為ram的使用者,把ram加入Administrator 群組中提升許可權。
這樣剛剛建立的使用者ram已經擁有administratorsAdministrator 群組的許可權了。
3.5使用攻擊負載windows/shell/reverse_tcp可以像Telnet一樣串連到遠程伺服器進行遠端控制執行命令,如圖所示:
設定本地IP地址和連接埠號碼,執行exploit命令串連到遠程伺服器,如圖所示: