难易程度:容易
Legacy是一个32位的windows主机,也是一个比较简单的靶机,不过菜鸟如我还是搞了蛮久哈:)
nmap开路,扫到两个开启的端口:139和445
那就一个个枚举吧,打开谷歌,搜一下139端口有什么漏洞:
搜索结果排第一的ms08-068的漏洞需要靶机用户操作某些行为触发,不合适。选择ms08-067的漏洞,看介绍:
搜索这个漏洞:
载入模块,攻击成功:
还挺顺利,继续枚举下一个445的端口服务漏洞:
看介绍好像是个啥堆栈损坏漏洞:
在msf找到这个漏洞,加载攻击模块:
再次攻击成功!
445端口的smb服务有一个著名的永恒之蓝漏洞,前几年那个肆虐全球的wannacry勒索病毒就是利用的这个漏洞写的。想试试这个靶机是不是也有这个漏洞,扫描验证:
发现还真的是有哈,搜索攻击模块,有好几个:
使用exploit/windows/smb/ms17_010_eternalblue ,这个也是我在教程里看老师操作使用的模块,载入模块,发起攻击:
失败了,显示这个攻击模块只对靶机是64位的有效。在这里我走了弯路,根据提示我去github找了一下32位永恒之蓝的攻击模块,从这个仓库里下载了这个模块:
https://github.com/Telefonica/Eternalblue-Doublepulsar-Metasploit
然并卵啊,一直都提示失败:
我还以为是我配置的问题,谷歌了很久,最后都有点心灰意冷了无意中在上面仓库的issue里面找到这个发言:
https://github.com/Telefonica/Eternalblue-Doublepulsar-Metasploit/issues/13
说已经有了更好的替代方法了,然后我发现我一直在测试github上的第三方模块,msf里原有的永恒之蓝模块都还没有枚举完,于是找了这个模块exploit/windows/smb/ms17_010_psexec,看介绍支持x86架构:
第三次攻击成功
最后找到两个flag正式收工:
总结:这个机器真的挺简单,都是现成的漏洞,但是自己还是搞了好久,主要还是因为对msf的模块不够熟悉,以及有点死心眼觉得是自己的配置环境问题,调试了好久。。。还是要多学习,多积累哈