Metasploitable渗透测试实战:ms17-010

漏洞简介: 永恒之蓝(即ms17-010)是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

Windows操作系统的SMBv1协议中存在安全漏洞。攻击者会扫描开放445文件共享端口的Windows机器,向目标机器发送特制报文触发缓冲区溢出,导致在目标机器上远程执行任意代码。

实验环境:metasploit

靶机:win7(192.168.157.132)

攻击机(ip):kali(192.168.157.129)

实验条件:两台机器可以互通,445端口打开。

开始步骤:1.利用nmap -T4 -A -v -pn ip进行全面扫描

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5oiR6KaB5ZCD54KS6aWt,size_19,color_FFFFFF,t_70,g_se,x_16

-A    选项用于使用进攻性方式扫描

-T4   指定扫描过程中的时序,有6个级别(0-5),级别越高速度越快,但也容易被防火墙发现

-v    表示冗余信息,扫描过程中显示扫描细节,从而让用户了解当前状态

-pn   再扫描前,不发送icmp echo请求测试目标是否存活

扩展:扫描多台主机 nmap***.***.****.1***.***.2***.***.***3      

扫描整个子网:nmap 192.168.157.*          

 2.  扫描结果扫描出IP92.168.157.132,并且该ip445端口开放此时应检测是否能够ping通

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5oiR6KaB5ZCD54KS6aWt,size_16,color_FFFFFF,t_70,g_se,x_16

3.启用mfs,命令为msfconsole

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5oiR6KaB5ZCD54KS6aWt,size_19,color_FFFFFF,t_70,g_se,x_16

4.搜索漏洞,命令为search ms17-010

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5oiR6KaB5ZCD54KS6aWt,size_19,color_FFFFFF,t_70,g_se,x_16

5.配置受攻击者ip,攻击者ip

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5oiR6KaB5ZCD54KS6aWt,size_9,color_FFFFFF,t_70,g_se,x_16

6.使用攻击模板

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5oiR6KaB5ZCD54KS6aWt,size_18,color_FFFFFF,t_70,g_se,x_16

7.展示配置信息 命令为show options(此处图片搞错,由于是做了不见了,应该是ms17-010)

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5oiR6KaB5ZCD54KS6aWt,size_19,color_FFFFFF,t_70,g_se,x_16

8.查看信息是否配置好后,命令run攻击目标主机看到meterpreter,则说明入侵成功。

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5oiR6KaB5ZCD54KS6aWt,size_19,color_FFFFFF,t_70,g_se,x_16

   渗透进目标主机后,对该目标主机可进行一些操作(后渗透)

  1.先查看自己权限(此时为管理员权限)

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5oiR6KaB5ZCD54KS6aWt,size_9,color_FFFFFF,t_70,g_se,x_16

 2. 查看目标主机的账号密码

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5oiR6KaB5ZCD54KS6aWt,size_19,color_FFFFFF,t_70,g_se,x_16

   3. 打开目标主机摄像头,由于没有失败了

6f62417f4b9c4d4190b5f09f581e8957.jpg

 4.利用ps查看受控主机系统信息,显示所有运行进程以及关联的用户账号

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5oiR6KaB5ZCD54KS6aWt,size_20,color_FFFFFF,t_70,g_se,x_16

   5.通过进程迁移,然后进行键盘监听(getpid即获得当前进程识别码,migrate则是替换进程)

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5oiR6KaB5ZCD54KS6aWt,size_19,color_FFFFFF,t_70,g_se,x_16

    6.对受控主机界面拍照,命令为screenshot

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5oiR6KaB5ZCD54KS6aWt,size_19,color_FFFFFF,t_70,g_se,x_16

df7ac7267ed140839862200cb55d2a7a.png

     7.进入靶机系统,命令为shell,并设置了一个管理员账户abc

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5oiR6KaB5ZCD54KS6aWt,size_15,color_FFFFFF,t_70,g_se,x_16

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5oiR6KaB5ZCD54KS6aWt,size_20,color_FFFFFF,t_70,g_se,x_16

 8.解决乱码问题

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5oiR6KaB5ZCD54KS6aWt,size_10,color_FFFFFF,t_70,g_se,x_16

9.上传文件到靶机或从靶机下载文件到kali 

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5oiR6KaB5ZCD54KS6aWt,size_19,color_FFFFFF,t_70,g_se,x_16

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5oiR6KaB5ZCD54KS6aWt,size_20,color_FFFFFF,t_70,g_se,x_16

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5oiR6KaB5ZCD54KS6aWt,size_19,color_FFFFFF,t_70,g_se,x_16

a38e4a4ef917469bbd698ae1de122588.png

                                                   10.如果忘记命令可以打开help

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5oiR6KaB5ZCD54KS6aWt,size_19,color_FFFFFF,t_70,g_se,x_16

  • 4
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值