Metasploitable渗透测试实战:ms17-010

目录

1.漏洞描述

2.实战工具

3.漏洞利用      

4.扩展


1.漏洞描述

MS17-010 是Windows 系统一个底 层服务的漏洞,恶意代码会扫描开放 445 文件共享端口的 Windows 机器,无需用户任何操作,只要开 机上网,不法分子就能在电脑和服务器中 植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
漏洞影响:Microsoft Windows Server 2016、 Microsoft Windows Server 2012 R2、Microsoft Windows Server 2012、Microsoft Windows Server 2008 R2、 Microsoft Windows Server 2008、 Microsoft Windows RT 8.1等等
(以上系统打开445端口都容易受到影响)。

2.实战工具

软件:VMware  Workstation  14

攻击机:kali(ip:192.168.240.143)           

靶机环境:win7(ip:192.168.240.154)        

3.漏洞利用      

1.查看受害者的机器是否存活,可以配合nmap使用。
8217ada6afda4bde9b4c2308aa8192c0.png

 ae93192e176e406db14ac03b21661c0e.png

2.启用msf,命令为:msfconsole

3.搜索漏洞(search)

edc9db7c90a844d896701f0e9b7cc2b6.png

4.使用序号为3的扫描模块

824220946a23448cb46ea7bda65f3d65.png

 5.设置攻击负载

08c2b4e01c5e464fbeeb9f6dcdf0d645.png

6.查看配置参数

9a15a17cf848470ba19bf05d23d0d002.png

 我们需要设置受害者ip

7.设置受害者ip(win7)

fc3439443d7142438b9e053b7bbb5ce9.png

8.发起扫描

ac1ed8071bd6458fad544fea7ac92943.png

 win7的445端口确实存在ms17-010漏洞!

9.使用序号为0的攻击模块 

e9fc1a4b459a4344bc2c22cad9aaa505.png

提示我们如果没有设置攻击负载的话,默认使用windows/64/meterpreter/reverse_tcp攻击负载。

当然我们人为设置也没有问题:

51b76918b48a4f8fa4363ab35a4d98d5.png

10. 查看配置参数

555e75aba8754fa28a591e0c69a220f9.png

20dc0e1fcc1e4a318cce98de02610c4c.png

 有了攻击者ip(kali),我们就没有必要人为设置了。

由于我们还未设置靶机ip,所以攻击目标(Exploit target)没有显示为Automatic Target

11.设置靶机ip(win7)

94248b3fa36d4f62878cfb6233558749.png

12.开始攻击(run/exploit)

dc4cd11419f9434ba104ae99f045cfc4.png 746cf305fbe444d7b008b412235f1a6a.png

 渗透成功!接下来就是好玩的后渗透攻击

13.后渗透攻击

13-1 screenshot:通过meterpreter 获取屏幕快照

f6b1fc41c8c2421e87d1ba9db7421d1b.png

 6be960aec34c4d72af03eb8954650a52.png

 win7的屏幕截图确实保存在kali的/root下

13-2 upload:上传文件到Windows主机
d38a73d26b3e484eaf879ff08065c450.png

575412b017bf4de8a3697e8f32565998.png

 我们把刚刚保存在kali机上的截图上传到win7上

13-3 download:从Windows主机中下载文件到kali中

33a32de8da4840c29022fcd79bf8e439.png

 b8ff28a9a7b44d82adb01e982751c639.png

 我们把可爱的考拉图片从win7上下载到kali中了

13-4 getuid:查看权限
fb6088e2ccaa45009450acb5dfa843e4.png

得知权限为管理员权限

13-5 shell:进入靶机系统

02702f02954c429db13cad56e971fcc7.png

解决乱码问题(乱码是因为 windows 和 linux 的编码不一样导致的)
af75fa1e16ec49019f7da307995d6f9d.png

 13-6 用ipconfig查看win7的ip

ef8d925581ec4f4d92c8f6f6cb5789c4.png

13-7 help:显示命令列表和作用描述(以meterpreter为例)

e2609e0a5e8944b681e1cb2b10c3d37f.png

31f07fb49d014bbcb7609f093a8656d8.png .......

4.扩展

最后,给大家总结msf的常用命令,不记得的可以敲help查看

核心命令
get 获取特定于上下文的变量的值
grep grep 另一个命令的输出 如: grep creds help
sessions 转储会话列表并显示有关会话的信息
set 将特定于上下文的变量设置为一个值
模块命令
back 从当前上下文返回
info 显示有关一个或多个模块的信息
options 显示全局选项或一个或多个模块
search 搜索模块名称和描述
use 按名称选择模块
工作命令
jobs 显示和管理作业
kill 杀死一个工作
数据库后端命令
db_export 导出包含数据库内容的文件
db_import 导入扫描结果文件(文件类型将被自动检测)
凭证后端命令
creds 列出数据库中的所有凭据
  • 1
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值