Orserg ISPT 内网安全项目组A-5-2项目训练文档

Orserg 内网安全项目组官方基础训练文档A-5项目

你好安全人员!我是Orserg一个高性能可开放托管组织,专针对初学安全人员提供最为简单并且完全免费的文档资料。很高兴认识你并且能让你从中学习到一些东西。如果你希望加入Orserg学到更多东西请在****上搜索Orserg关注并且私信我们,我们会在第一时间接收到并且联系你。

Orserg ISPT :

Hello!内网安全实验人员。我是Orserg内网安全项目组简称ISPT,针对学习内网安全的初级A类研究人员提供较为简单的实验项目。在这2个月内你将学会并使用Metasploit的多种基础攻击技能。如信息收集、漏洞扫描、渗透攻击、免杀编码、社会工程、SQL方面攻击、和自己定制属于自己的metasploit个性化武器。

实验环境:

该文件的所有实验只适用于内网安全,并且所有环境均为自己搭建,包括特殊系统镜像,渗透工具、或者是虚拟机等,请确保你有搭建实验平台的条件,才能顺利完成安全实验。Orserg ISPT在模拟环境方面可能会用到Windows Server服务器或服务器搭建等多种企业环境模拟技术这些技术都会展现在内网实验环境搭建

A-5-2 实施渗透

为了让安全人员更好的研究内网安全,所以我们将以MS17-010(永恒之蓝)来对普遍存在的WIN7系统发起渗透攻击。
MS17-010该漏洞包含辅助扫描模块,渗透模块、后期渗透模块等,现在我们将以该漏洞为例。来进行对目标的漏洞探测和渗透攻击。

环境准备

(1) 使用VMwarework创建一个开启445端口并且全关防火墙的系统
(2) 使用VMwarework创建一个渗透系统可以是KALI或其他
(3) 使用桥接模式创建WIN7和渗透系统
(4) Win7输入ipconfig来查看WIN7 自身IP地址

Orserg ISPT 内网安全项目组A-5-2项目训练文档
(5) Linux(你的渗透系统)大部分输入ifconfig来查看自身IP地址

Orserg ISPT 内网安全项目组A-5-2项目训练文档
(6) WIN7-目标
(7) 渗透系统-攻击者

探测局域网下可能存在MS17-010漏洞的主机

(1) 打开msfconsole(MSF)
Orserg ISPT 内网安全项目组A-5-2项目训练文档
(2) Serach ms17_010(查询该漏洞的提供模块)
Orserg ISPT 内网安全项目组A-5-2项目训练文档
(3) 调用并设置该辅助扫描验证漏洞存在模块
Orserg ISPT 内网安全项目组A-5-2项目训练文档
(4) Run开始扫描
Orserg ISPT 内网安全项目组A-5-2项目训练文档
扫描出局域网下可能存在MS17-010漏洞的主机

调用并且设置漏洞利用模块

(1) 退出验证ms17-010漏洞存在的辅助扫描模块
(2) 记住扫描结果(可能存在漏洞的主机IP)
(3) 查询该漏洞提供的其他模块
(4) 调用该漏洞的漏洞利用模块
(5) 设置可能存在ms17_010漏洞的目标IP
(6) Run

Orserg ISPT 内网安全项目组A-5-2项目训练文档
(7) 获取一个windows shell
Orserg ISPT 内网安全项目组A-5-2项目训练文档

CMD shell 是什么?可能是一个命令行的权限

Orserg ISPT 内网安全项目组A-5-2项目训练文档

提升权限

如果你只获取了一个反弹shell,请别高兴因为这并不代表你有目标系统的所有权限,你仍然还是什么也无法操作。
(1) 创建一个普通用户
可使用net user 用户名 密码 /add
例: net user hx abc.123 /add (创建一个用户名为hx密码为abc.123对的普通用户)

Orserg ISPT 内网安全项目组A-5-2项目训练文档
对方系统将会创建一个普通用户
Orserg ISPT 内网安全项目组A-5-2项目训练文档

(2) 将普通用户提升为管理员权限
可使用 net localgroup administrators 攻击者创建的用户名 /add
例: net localgroup administrators hx /add
Orserg ISPT 内网安全项目组A-5-2项目训练文档
普通用户已经提权为管理员用户
Orserg ISPT 内网安全项目组A-5-2项目训练文档
这便是WIN7 MS17-010漏洞利用与获取cmd shell
创建普通用户提权到管理员用户的技能。

漏洞利用的shell和cmd shell的有什么不一样?

使用漏洞利用得到的shell和提权后的cmd shell有什么不一样呢?

1.系统shell是windows 内核执行环境,用于将用户的操作行为转化为指令发送到系统内核执行。
(系统shell是基于系统内核的)

2.cmd shell是windows系统内一个命令行,可以使用CMD来建立用户,端口,服务开放等。下载木马等操作。

漏洞利用的的经过是:

1.攻击者将包含恶意汇编代码的数据,发送到存在该漏洞的目标系统。
2.该目标系统向内核发送恶意执行指令,从而导致攻击者得到一个系统shell
3.但该系统shell只是拥有一些系统权限,并非管理员权限。
4.此时攻击者将使用系统shell创建一个用户,然后提权到administrators管理员用户组,从而使普通系统用户,成为管理员来执行一些入侵操作。