永恒之蓝 MS17-010 远程溢出漏洞复现

目录

前言:

准备工作:

使用kali进行复现:

使用kali中msf工具查看信息:

 进行信息收集:

 进一步信息收集攻击:

清除痕迹:

meterpreter命令大全:


前言:

提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生。

该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播 。勒索病毒肆虐,俨然是一场全球性互联网灾难,给广大电脑用户造成了巨大损失。最新统计数据显示,100多个国家和地区超过10万台电脑遭到了勒索病毒攻击、感染。 勒索病毒是自熊猫烧香以来影响力最大的病毒之一。

准备工作:

需要准备:win7虚拟机和kali虚拟机,且两台虚拟机在同一网段下

进入win7靶机,win+r打开命令行,输入ipconfig查看win7靶机ip地址

 关闭win7靶机防火墙;

打开控制面板->系统和安全->windows防火墙->打开或关闭防火墙

使用kali进行复现:

打开kali命令行,使用nmap扫描端口,查看端口信息。(445端口打开中)

 打开msf工具

 搜索关于ms17_010模块并调用模块

 查看需要哪些参数  RHOSTS是空的 RPORT445端口 (yes->需要)

 将靶机IP地址设置为攻击地址,开始运行,看到---WIN---代表成功。

使用kali中msf工具查看信息:

使用sysinfo命令,查看win7靶机基本信息

 进行信息收集:

使用getuid命令查看权限;使用ps命令查看当前活跃进程;使用idletime命令查看闲置时间

 进一步信息收集攻击:

使用screenshot命令将靶机当前屏幕界面截图

 截图保存在root目录下 .jpeg文件

 使用upload /tmp/123.exe  C:\\   命令,上传文件到靶机C盘上(可以上传各种文件)

 使用shell命令,获取shell权限,获取信息

清除痕迹:

输入exit退出目标服务器shell

使用clearev命令,删除日志信息

使用sessions命令,查看msf连接信息

使用sessions -K命令,关闭所有msf连接

安全退出

meterpreter命令大全:

 在网上查阅了一些资料,整理出来供大家参考

在其最基本的使用,meterpreter 是一个 Linux 终端在受害者的计算机上。这样,我们的许多基本的Linux命令可以用在meterpreter甚至是在一个窗口或其他操作系统。

这里有一些核心的命令可以用在meterpreter。

? – 帮助菜单
background – 将当前会话移动到背景
bgkill – 杀死一个背景 meterpreter 脚本
bglist – 提供所有正在运行的后台脚本的列表
bgrun – 作为一个后台线程运行脚本
channel – 显示活动频道
close – 关闭通道
exit – 终止 meterpreter 会话
help – 帮助菜单
interact – 与通道进行交互
irb – 进入 Ruby 脚本模式
migrate – 移动到一个指定的 PID 的活动进程
quit – 终止 meterpreter 会话
read – 从通道读取数据
run – 执行以后它选定的 meterpreter 脚本
use – 加载 meterpreter 的扩展
write – 将数据写入到一个通道

第2步:文件系统命令

cat -读取并输出到标准输出文件的内容
cd -更改目录对受害人
del -删除文件对受害人
download-从受害者系统文件下载
edit-用 vim编辑文件
getlwd -打印本地目录
getwd -打印工作目录
lcd -更改本地目录
lpwd -打印本地目录
ls -列出在当前目录中的文件列表
mkdir -在受害者系统上的创建目录
pwd -输出工作目录
rm -删除文件
rmdir -受害者系统上删除目录
upload-从攻击者的系统往受害者系统上传文件

第 3 步: 网络命令

ipconfig -显示网络接口的关键信息,包括 IP 地址、 等。
portfwd -端口转发
route -查看或修改受害者路由表

第 4 步: 系统命令

clearav -清除了受害者的计算机上的事件日志
drop_token -被盗的令牌
execute-执行命令
getpid -获取当前进程 ID (PID)
getprivs -尽可能获取尽可能多的特权
getuid -获取作为运行服务器的用户
kill -终止指定 PID 的进程
ps -列出正在运行的进程
reboot-重新启动受害人的计算机
reg -与受害人的注册表进行交互
rev2self -在受害者机器上调用 RevertToSelf()
shell -在受害者计算机上打开一个shell
shutdown-关闭了受害者的计算机
steal_token -试图窃取指定的 (PID) 进程的令牌
sysinfo -获取有关受害者计算机操作系统和名称等的详细信息

第 5 步: 用户界面命令

enumdesktops -列出所有可访问台式机
getdesktop -获取当前的 meterpreter 桌面
idletime -检查长时间以来,受害者系统空闲进程
keyscan_dump -键盘记录软件的内容转储
keyscan_start -启动时与如 Word 或浏览器的进程相关联的键盘记录软件
keyscan_stop -停止键盘记录软件
screenshot-抓去 meterpreter 桌面的屏幕截图
set_desktop -更改 meterpreter 桌面
uictl -启用用户界面组件的一些控件

第 6 步: 特权升级命令

getsystem -获得系统管理员权限

第 7 步: 密码转储命令

hashdump -抓去哈希密码 (SAM) 文件中的值
    请注意 hashdump 会可以跳过杀毒软件,但现在有两个脚本,都更加隐蔽,”run hashdump”和”run smart_hashdump”。查找更多关于那些在我即将举行的 meterpreter 脚本作弊。

第 8 步: Timestomp 命令

timestomp -操作修改,访问,并创建一个文件的属性

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

柠.筱

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值