七叶笔记 » java编程 » 永恒之蓝实战教程之Mac通过Metasploit攻击Server2008的详细过程

永恒之蓝实战教程之Mac通过Metasploit攻击Server2008的详细过程

导读

准备一个Server2008,通过Metasploit获取system访问权限,进入meterpreter交互界面。通过shell命令,连通目标机器的cmd,查看目标系统信息。然后通过mimikatz查看系统用户。最后通过run enable_rdp开启控制机远程桌面并创建用户。

开发环境  版本号描述MacOS(攻击机器)11.5 Windows(目标机器)Server 2008 R2 x64 SP1 Metasploit6.2.15-dev-1b985447c5dccba9be98ed7cef60eecf487b9ec5 Microsoft_Remote_Desktop10.7.9 

基础知识

永恒之蓝

SMB(Server Message Block)又称网络文件共享系统(Common Internet File System,缩写为CIFS),一种应用层网络传输协议,主要功能是使网络上的机器能够共享计算机文件、打印机、串行端口和通讯等资源。它也提供经认证的行程间通信机能。

永恒之蓝”(Eternalblue)漏洞编号MS17-010 泄露自美国国家安全局(NSA)黑客工具包

该漏洞利用工具针对TCP 445端口(Server Message Block/SMB)的文件分享协议进行攻击,可以获取系统最高权限system

漏洞影响:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0等

Metasploit

常用命令

meterpreter

meterpreter 是一个高级的,动态的,可拓展的Payload,出现meterpreter 我们就有了shell,可以执行非常多的命令,去操控远端设备。执行命令:?或者help,显示出可以执行的全部命令。我们会用到upload、run等命令。

准备工作

虚拟机安装Server2008

系统下载地址:https://msdn.itellyou.cn/

安装:略~~~

Mac上安装Metasploit

下载安装:【可忽略】官网地址:https://www.metasploit.com/download【可忽略】通过官网,只能访问到github的wiki页面,wiki页面又让跳转到官网的帮助文档页面:https://docs.metasploit.com/docs/using-metasploit/getting-started/nightly-installers.html帮助页面中,我们可以看到支持各种平台,其中Mac平台是通过 https://osx.metasploit.com/metasploitframework-latest.pkg下载,直接安装即可。

初始化、运行:

Mac上安装远程桌面客户端Microsoft Remote Desktop

通过App Store是无法搜索到Microsoft Remote Desktop的;通过https://apps.apple.com/tw/app/microsoft-remote-desktop/id1295203466页面跳转到App Store,会提示地区尚不提供此App。

这里,我们通过该地址直接下载https://mac.softpedia.com/get/Utilities/Microsoft-Remote-Desktop-Connection.shtml,下载的文件名为Microsoft_Remote_Desktop_10.7.9_installer.pkg,双击即可安装。

下面两个下载地址需要登录,有点麻烦

玩转苹果下载:https://www.ifunmac.com/?s=Microsoft+Remote+Desktop+for+Mac&x=0&y=0未来Mac下载: https://mac.orsoon.com/search/Microsoft%20Remote%20Desktop%20for%20Ma_mac_1.html

通过Metasploit,获取靶机shell 搜索17-010相关漏洞插件

使用scanner辅助验证插件扫描漏洞

效果如下:

ps:show options是显示这个插件相关的参数,在Required这一栏下面是yes的表示必填参数。

ps:参数RHOSTS和THREADS:

exploit获取shell

使用exploit模块来进行攻击测试

效果如下:

执行命令shell即可进入cmd命令行:

ps:在windows命令行输入 chcp 65001 解决中文乱码

利用mimikatz模块,爆破靶机账号密码

效果如下:

利用meterpreter模块,开启控制机远程桌面并创建用户

开启rdp

通过Microsoft Remote Desktop远程连接Server2008

ps:kali连接windows桌面 rdesktop 192.168.1.216

参考资料

mac下安装Metasploit https://www.kali.org/get-kali/#kali-bare-metal

到此这篇关于永恒之蓝实战教程 Mac通过Metasploit攻击Server2008的文章就介绍到这了,更多相关Metasploit攻击Server2008内容请搜索七叶笔记以前的文章或继续浏览下面的相关文章希望大家以后多多支持七叶笔记!

相关文章