serv-u5.0.0.0版本下載鏈接:https://pan.baidu.com/s/1kRyByC1SbipRMrbLdd6f1w
提取碼:m4of
環(huán)境說(shuō)明
機(jī)器 |
ip地址 |
Kali主機(jī) |
192.168.231.129 |
win7靶機(jī) |
192.168.231.143 |
(一)、進(jìn)行serv-u程序的安裝和配置
1.首先將壓縮包中的三個(gè)文件拖到win7中,包括一個(gè)serv-u程序的setup,還有兩個(gè)txt文檔;
2.然后雙擊setup進(jìn)行serv-u程序的安裝,安裝過(guò)程跟著默認(rèn)走就行,安裝成功后,進(jìn)行些許的配置,使得serv-u開(kāi)啟FTP的服務(wù)。在安裝的過(guò)程中要?jiǎng)?chuàng)建一個(gè)域(不要默認(rèn)的域),在域中的要?jiǎng)?chuàng)建一個(gè)用戶(hù),此時(shí)要記住用戶(hù)名和密碼,因?yàn)檫@個(gè)在之后的滲透中需要用到,下面是安裝成功打開(kāi)后的界面:


3.然后點(diǎn)擊local server發(fā)現(xiàn)服務(wù)并沒(méi)有開(kāi)啟,此時(shí)要用用到當(dāng)時(shí)一起拖進(jìn)來(lái)的三個(gè)文件中的漢化說(shuō)明,將里面的key復(fù)制,然后enter即可使用,操作完成后就發(fā)現(xiàn)服務(wù)已經(jīng)開(kāi)啟了,如下:



(二)進(jìn)行Kali主機(jī)的配置以及神湊測(cè)試
1.使用命令“msfconsole”進(jìn)入msf,如下:


2.一般的滲透測(cè)試過(guò)程中會(huì)用到nmap插件進(jìn)行掃描,如命令:
nmap -sT -A--script=smb-vuln-*.nse -P0 192.168.231.143
但是使用該命令查詢(xún)不到serv-u的相關(guān)漏洞,但是可以查詢(xún)到ms17-010的永恒之藍(lán)漏洞,到時(shí)候大家可以利用這個(gè)漏洞完成對(duì)靶機(jī)shell的獲取,過(guò)程與該實(shí)驗(yàn)的類(lèi)似,學(xué)習(xí)后自行就可以完成。這里我們直接使用search命令進(jìn)行搜索serv-u的漏洞,使用命令:
search serv-u
可以看到如下的幾個(gè)相關(guān)漏洞,

3.然后我們使用最后一個(gè)漏洞進(jìn)行滲透測(cè)試。即選擇“3”,使用相關(guān)命令可以有兩個(gè)如下:
use exploit/windows/ftp/servu_mdtm
或者直接
use 3
使用過(guò)后會(huì)出現(xiàn)如下界面:

4.然后我們查詢(xún)卡里主機(jī)的ip地址,因?yàn)樵诤竺嬉O(shè)置目標(biāo)機(jī)和本地機(jī)的host,如下:可以看到是192.168.231.129,使用:
ifconfig

5.然后我們?cè)谏厦娴膖arget中選擇2,因?yàn)槲覀兯呐盘峁┑膕ev-u的版本就是5.0.0.0,并且接著設(shè)置目標(biāo)主機(jī)rhost“192.168.231.143”和卡里主機(jī)“192.168.231.129”,使用“set”命令,如下:

6.接著設(shè)置在win7 serv-u中的用戶(hù)賬號(hào)和密碼,就是你在設(shè)置serv-u賬戶(hù)時(shí)候的名字和密碼:

7.然后使用“show options”查看一下配置是否完全:
show options


8.可以看到配置已經(jīng)設(shè)置好了,然后就可以進(jìn)行滲透測(cè)試了,直接run,進(jìn)行攻擊,如下:
run

9.出現(xiàn)上面的情況就說(shuō)明已經(jīng)拿到shell了,獲取了管理員權(quán)限了,然后輸入“shell”,顯示出“C:\windows\system32”的shell,即成功利用了漏洞,拿到目標(biāo)主機(jī)的shell:文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-716346.html

10.再接著就可以進(jìn)行滲透后的工作了,獲取相關(guān)信息,在這里我直接查詢(xún)了目標(biāo)主機(jī)的ip,可以顯示出來(lái),但是中文出現(xiàn)的是亂碼,這里可以通過(guò)設(shè)置進(jìn)行調(diào)整使得沒(méi)有亂碼:文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-716346.html

到了這里,關(guān)于通過(guò)Kali利用serv-u漏洞獲取win7系統(tǒng)管理員權(quán)限的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!